La recherche a retourné 255 résultats

par Distag
jeu. 18 juil. 2019, 06:27
Forum : Architecture ARM
Sujet : [BBB] [GDB] Exploitation de binaire ARM
Réponses : 8
Vues : 255

Re: [BBB] [GDB] Exploitation de binaire ARM

Dans mon premier post, j’aurais peut-être dû préciser: J’ai fait jusqu’au 5ᵉ challenge inclu Mon problème n’est pas l’exploitation du binaire. Il suffit juste d’écraser l’adresse dans $r11 par l'adresse dans $r11 -68 pour lancer le shellcode, mon shellcode fait 44 octets, j’écris en plus 7 x 4 = 28 ...
par Distag
mer. 17 juil. 2019, 21:45
Forum : Architecture ARM
Sujet : [BBB] [GDB] Exploitation de binaire ARM
Réponses : 8
Vues : 255

Re: [BBB] [GDB] Exploitation de binaire ARM

Le stack5 de https://github.com/azeria-labs/ARM-challenges Il ne fait que remplir un buffer avec gets via stdin. Je ne vois que lui qui est un lien avec un buffer en userspace. Detect overflows of buffers in common string and memory functions where the compiler can determine and validate the buffer ...
par Distag
mer. 17 juil. 2019, 20:59
Forum : Architecture ARM
Sujet : [BBB] [GDB] Exploitation de binaire ARM
Réponses : 8
Vues : 255

Re: [BBB] [GDB] Exploitation de binaire ARM

Ce qui correspond à: sudo sysctl fs.protected_symlinks=0 sudo sysctl fs.protected_hardlinks=0 CONFIG_REFCOUNT_FULL=y CONFIG_HARDENED_USERCOPY=y CONFIG_FORTIFY_SOURCE=y # CONFIG_DEVKMEM is not set Qui correspond aux documentations suivantes: https://wiki.ubuntu.com/SecurityTeam/Roadmap/KernelHardenin...
par Distag
mar. 16 juil. 2019, 20:50
Forum : Architecture ARM
Sujet : [BBB] [GDB] Exploitation de binaire ARM
Réponses : 8
Vues : 255

Re: [BBB] [GDB] Exploitation de binaire ARM

Avec l’outil : https://github.com/slimm609/checksec.sh J’ai fait un "checksec --kernel" du debian ARM et du archlinux ARM Les résultats du diff: Sur Archlinux: Protected symlinks: Enabled Protected hardlinks: Enabled Full reference count validation: Enabled Hardened Usercopy: Enabled Hardened Userco...
par Distag
lun. 15 juil. 2019, 20:00
Forum : Architecture ARM
Sujet : [BBB] [GDB] Exploitation de binaire ARM
Réponses : 8
Vues : 255

Re: [BBB] [GDB] [STACK] Exploitation de binaire ARM

Kernels

Code : Tout sélectionner

Linux beaglebone 4.14.71-ti-r80 #1 SMP PREEMPT Fri Oct 5  23:50:11 UTC 2018 armv7l GNU/Linux
Linux alarm      5.1.15-1-ARCH  #1     PREEMPT Fri Jun 28 02:45:22 UTC 2019 armv7l GNU/Linux
par Distag
dim. 14 juil. 2019, 19:27
Forum : Architecture ARM
Sujet : [BBB] [GDB] Exploitation de binaire ARM
Réponses : 8
Vues : 255

Re: [BBB] [GDB] [STACK] Exploitation de binaire ARM

J’ai trouvé comment désactiver audit temporairement par: sudo auditctl -e 0 La manière permanente ne semble pas marcher vu qu’au reboot il se réactive: sudo systemctl disable auditd Mais cela ne change rien à mon probleme. J’ai fait un diff entre l’env de gdb (show env) et l’env locale, il n’y a que...
par Distag
sam. 13 juil. 2019, 20:55
Forum : Architecture ARM
Sujet : [BBB] [GDB] Exploitation de binaire ARM
Réponses : 8
Vues : 255

[BBB] [GDB] Exploitation de binaire ARM

Bonjour, Je suis actuellement un tutoriel sur l’ASM ARM et l’exploitation de binaire ARM (https://azeria-labs.com/writing-arm-assembly-part-1/), je suis en train de faire les challenges proposés (https://azeria-labs.com/part-3-stack-overflow-challenges/). J’ai fait jusqu’au 5ᵉ challenge sous l’OS or...
par Distag
ven. 29 mars 2019, 18:50
Forum : Installation et configuration
Sujet : [systemd-nspawn] [gdb] Container failed with error code 137
Réponses : 1
Vues : 246

[systemd-nspawn] [gdb] Container failed with error code 137

Bonjour, Je me suis hasardé à lancer un gdb dans un conteneur systemd-nspawn et à ma surprise le fait de poser un breakpoint, puis de run le programme breakpointé, fait crasher le conteneur avec comme erreur : "Container failed with error code 137". Avec un chroot normal, je n’ai pas ce problème, ma...
par Distag
dim. 21 oct. 2018, 10:45
Forum : Applications, réseau et configuration
Sujet : [RÉSOLU][NFS] "Permission non accordée" RW directory
Réponses : 3
Vues : 539

Re: [NFS] "Permission non accordée" RW directory

/etc/exports ne doit être rempli que sur le serveur. C'est bien le cas, le /etc/exports est celui de 192.168.1.67 Tu as monté la racine alors que tu partages un sous dossier, c'est déjà super étrange de pouvoir monter la chose en lecture Oui, apparemment cela vient d’une mise a jour, avant cela ne ...
par Distag
sam. 20 oct. 2018, 23:05
Forum : Applications, réseau et configuration
Sujet : [RÉSOLU][NFS] "Permission non accordée" RW directory
Réponses : 3
Vues : 539

[RÉSOLU][NFS] "Permission non accordée" RW directory

Bonjour, Me voici avec une erreur bizarre, je n’ai pas les droits d’écrire en root sur une partition NFS alors qu’elle est configurée et monté avec les droits RW, que ce soit sur la machine hôte (ci-dessous,192.168.1.67) ou un client (192.168.1.65). La peinture est fraîche, je n’ai pas touché ou con...
par Distag
mar. 15 mai 2018, 22:21
Forum : Support matériel et kernel
Sujet : [CAPABILITIES][CHROOT vieux env linux] Comment les virés? (résolu)
Réponses : 12
Vues : 1133

Re: [CAPABILITIES][CHROOT vieux linux] Comment les virés?

Sauf que sur l’hôte x86, il n'y a pas de setresuid32() mais un setresuid() ?
par Distag
mar. 15 mai 2018, 21:04
Forum : Support matériel et kernel
Sujet : [CAPABILITIES][CHROOT vieux env linux] Comment les virés? (résolu)
Réponses : 12
Vues : 1133

Re: [CAPABILITIES][CHROOT vieux linux] Comment les virés?

J’ai écrit cela pour tester #define _GNU_SOURCE #include <unistd.h> #include <sys/syscall.h> #include <errno.h> #include <stdio.h> //gcc -o test test.c -Wall; sudo chown root ./test; sudo chmod u+s ./test int main(void) { #ifdef __i386__ printf("__i386__\nSYS_setresuid32:%d\n",SYS_setresuid32); #end...
par Distag
lun. 14 mai 2018, 22:07
Forum : Support matériel et kernel
Sujet : [CAPABILITIES][CHROOT vieux env linux] Comment les virés? (résolu)
Réponses : 12
Vues : 1133

Re: [CAPABILITIES][CHROOT vieux linux] Comment les virés?

J’ai trouvé un bout de solution, mais je ne comprends totalement. grep -i setresuid /usr/include/asm-i386/unistd.h #define __NR_setresuid 164 #define __NR_setresuid32 208 Dans le shellcode qui ne marche pas sur mon chroot, on fait appel au syscall 164, comme implémenté dans le livre et qui marche co...
par Distag
dim. 13 mai 2018, 23:26
Forum : Support matériel et kernel
Sujet : [CAPABILITIES][CHROOT vieux env linux] Comment les virés? (résolu)
Réponses : 12
Vues : 1133

Re: [CAPABILITIES][CHROOT vieux linux] Comment les virés?

Dans le chroot, j’ai modifié ton code par #define _GNU_SOURCE #include <stdio.h> #include <sys/types.h> #include <unistd.h> int main(void) { int r = seteuid(5); if (r != 0) perror("seteuid"); printf("euid=%d\n",geteuid()); usleep(1000 * 1000 * 5); r = setresuid(0, 0, 0); if (r != 0) perror("setresui...
par Distag
dim. 13 mai 2018, 21:56
Forum : Support matériel et kernel
Sujet : [CAPABILITIES][CHROOT vieux env linux] Comment les virés? (résolu)
Réponses : 12
Vues : 1133

Re: [CAPABILITIES][CHROOT vieux env linux] Comment les virés?

Je suis un livre sur le hacking, je suis les exemples du bouquin à la lettre. Le besoin est de faire sauter les mesures de protection qui n’avaient pas encore lieu à l’époque de l’écriture du bouquin. Le paragraphe du bouquin sur lequel je suis Les sources du bouquin Dans le cas du problème, voici ...
par Distag
dim. 13 mai 2018, 19:58
Forum : Support matériel et kernel
Sujet : [CAPABILITIES][CHROOT vieux env linux] Comment les virés? (résolu)
Réponses : 12
Vues : 1133

[CAPABILITIES][CHROOT vieux env linux] Comment les virés? (résolu)

Bonjour, Je chroot un environement d'un vieux kernel d'avant Linux 3.1 à cette époque il n'y avait pas de gestion des capabilities par défaut par le kernel. Pour avoir un environnement identique à l'original, je souhaiterais savoir comment je peux faire pour que dans mon environnement chroot la gest...
par Distag
ven. 04 mai 2018, 11:53
Forum : Applications, réseau et configuration
Sujet : [Chroot] Shellcode en Chroot i686 sous x86_64
Réponses : 1
Vues : 336

Re: [Chroot] Shellcode en Chroot i686 sous x86_64

J’ai un peu progressé. Apparemment il faut que la stack du binaire avec la faille soit exécutable. objdump --private-headers ./notesearch | grep "STACK off" -A1 #pour vérifier si on a bien 'flags rwx' Sinon il faut recompiler avec l'option "-z execstack" de gcc l’exécutable avec la faille man ld -z ...
par Distag
jeu. 03 mai 2018, 23:06
Forum : Applications, réseau et configuration
Sujet : [pare feu] torrent
Réponses : 4
Vues : 763

Re: [pare feu] torrent

Bonjour,

Donnes-nous la sortie de "sudo ufw status verbose" et de "systemctl status ufw.service"