Entradas

Mostrando entradas de diciembre, 2009

2010!!

Feliz año nuevo a todos - Anon

Desbordamiendo de Buffer

Explicando como esta organizada la memoria de manera parida y simple. Doy un ejemplo de como sobreescribir variables en la pila, y también un fallo segmento, después se explicara usar estos errores a nuestro favor. Por el momento este cogido basta para demostrar la idea de sobreescribir valores en la memoria, esto mediante el uso de funciones como strcpy como se muestra aqui https://foro.elhacker.net/bugs_y_exploits/video_desbordamiento_de_buffer-t279112.0.html

CVE-2008-2383

Aqui esta el video xterm DECRQSS Remote Command Execution Vulnerability Como vemos este es un ejemplo sencillo de lo que se puede hacer con la vulnerabilidad, no se necesita otra cosa mas que un simple archivo, si conocemos de antemano que nuestro objetivo usa xterm en su versión 237 y el comando cat para ver los archivos rápidamente es posible hacer que ejecute comandos que nosotros queramos

Hijo de la gran puta RC1

Hace mucho que hice el video. Espero y les guste

CVE-2008-2383 xterm DECRQSS

Esto ya tiene tiempo, sin embargo nunca se hablo de el en el foro y hoy que estoy revisando la versión que yo tengo es vulnerable en mi FreeBSD http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2383 http://www.securityfocus.com/bid/33060/info El error afecta al parecer a todos los xterm versión 237 por alguna extraña razon el xterm interpreta ciertos caracteres para ejecutar lo que siga a continuacion de ellos. Código perl -e 'print " \e P \$ q \n id \n \e \\ "' > donotcat.txt cat donotcat.txt   Como vemos este es un ejemplo sencillo de lo que se puede hacer con la vulnerabilidad, no se necesita otra cosa mas que un simple archivo, si conocemos de antemano que nuestro objetivo usa xterm en su versión 237 y el comando cat para ver los archivos rápidamente es posible hacer que ejecute comandos que nosotros queramos. - Anon