Revista Tecnología

Explotación de Software Parte 29 – Identificando Bad Characters en Shellcodes

Publicado el 21 agosto 2014 por Debadastra @jdaanial

Uso de mona.py para la generación de un array con todos los posibles caracteres que se pueden incluir en un shellcode.
Posteriormente, se identifican y remueven todos aquellos caracteres que alteren el array.

exploitMinishare2.py: https://github.com/Adastra-thw/ExploitSerie/blob/master/exploitMinishare2.py
Server-Strcpy.exe: https://github.com/Adastra-thw/ExploitSerie/blob/master/Server-Strcpy.exe
strcpyExploit.py: https://github.com/Adastra-thw/ExploitSerie/blob/master/strcpyExploit.py

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Explotación de Software Parte 29 – Identificando Bad Characters en Shellcodes
Explotación de Software Parte 29 – Identificando Bad Characters en Shellcodes
Explotación de Software Parte 29 – Identificando Bad Characters en Shellcodes

Se necesita JavaScript para reproducir Explotación de Software Parte 29 – Identificando Bad Characters en Shellcodes.


Volver a la Portada de Logo Paperblog