SPAGHETTI HACKER

  1. radare2, Analisi Statica - dr. pepper
    log.02b

    Tags
    bugs
    malware
    re
    By Dr. Pepper il 5 Nov. 2023
    0 Comments   8 Views
    .
    Analisi Statica e Comandi Generici

    ?: mostra l'help, può essere usato dopo un comando qualsiasi, esempio : dc?
    ?*...: tutti i comandi
    s: stampa l'indirizzo corrente
    s addr/funzione: si posiziona all'indirizzo o alla funzione specificati
    pdf: disassembla la funzione corrente
    pdfs: disassembla la funzione corrente e produce un sommario
    ie: mostra gli entry point possibili
    iS: lista delle sezioni
    aa/aaa/aaaa: analizza le funzioni con diversi livelli di dettaglio
    afl: lista le funzioni (ha bisogno che venga prima eseguito il comando aa)
    iz/izz: lista delle stringhe nelle sezioni dati (la sezione .rodata per esempio) e nell'intero binario rispettivamente (izz produce molto rumore)
    ii: lista delle funzioni importate dalle librerie
    is: lista dei simboli
    /, /w, /w, /a: cerca una stringa specifica, una wide string, stringa esadecimale, espressione regolare, assembly opcode, rispettivamente
    dr: mostra i registri e il loro contenuto o lo modifica
    px o pd: stampa hexdump o disassembla, rispettivamente, per esempio pd 5 @eip stampa 5 linee di disassemblato a partire dal program counter corrente

    Visula Mode

    ?: help
    V: entra in modalità visuale
    !: Panel mode
    p/P: passa avanti e indietro tra i diversi print mode (hex, disasm, debug..)
    /: evidenzia visivamente uno specifico valore
    :: permette di inserire uno specifico comando
    1-9: segue le call o le jmp con i corrispondenti shortcut number in un commento
    .: si posiziona sul program counter corrente (istruzione corrente)
    c: abilita e disabilita il cursor mode, che permette una navigazione più dettagliata. Nel debug print mode è possibile muovere il cursore tra le finestre usando il tasto Tab
    o: cambia la visualizzazione dell'assembler
    g: cerca per uno specifico offset
    u/U: cancella la ricerca o cerca di nuovo
    b: mostra un menù con tutta una serie di entries tipo funzioni, simboli, commenti, xrefs, flags e ti permette di visualizzare le informazioni in base all'entry scelta


    Edited by HCF - 27/4/2024, 20:06
    Last Post by Dr. Pepper il 5 Nov. 2023
    .
  2. MOVAPS ISSUE - bash
    log.018

    Tags
    bugs
    By AKIRA BASHO il 21 April 2023
    0 Comments   74 Views
    .
    ùfAuGCbO

    ;movaps attiva un errore di protezione generale quando opera su dati non allineati

    ;in questa CTF andiamo a sovrascrivere, con un buffer overflow, dopo una gets, l'indirizzo di ritorno della funzione main, con l'indirizzo della funzione easy al cui interno troviamo una system che stampa la flag contenuta nel file flag.txt

    [0x0040061d]> pdf
    ;var char *s @ rbp-0x40
    ;var char *ptr @ rbp-0x80

    0x0040061d push rbp
    0x0040061e mov rbp, rsp
    0x00400621 add rsp, 0xffffffffffffff80
    0x00400625 mov edx, 0xa ;size_t nbytes
    0x0040062a mov esi, str._Warm_Up__n ;0x400741 ; "-Warm Up-\n" ; const char *ptr
    0x0040062f mov edi, 1 ;int fd
    0x00400634 call sym.imp.write ;ssize_t write(int fd, const char *ptr, size_t nbytes)

    Read the whole post...

    Last Post by AKIRA BASHO il 21 April 2023
    .
  3. DEP/NX BYPASS - bash
    log.012

    Tags
    bugs
    By AKIRA BASHO il 5 Feb. 2023
    0 Comments   52 Views
    .
    jmGDw7L

    ;DEP/NX Protezione Esecuzione Dati (DEP) o No-Execute (NX). Quando questa opzione è abilitata, funziona con il processore per impedire attacchi di overflow del buffer bloccando l'esecuzione del codice dalla memoria contrassegnata come non eseguibile; per bypassare questa protezione utilizzeremo la tecnica del return to libc

    [0x0804925b]> s sym.secure
    [0x080491f6]> pdf
    ;arg char **src @ ebp+0x8
    ;var int32_t var_4h @ ebp-0x4
    ;var char *dest @ ebp-0x108

    0x080491f6 f30f1efb endbr32
    0x080491fa 55 push ebp
    0x080491fb 89e5 mov ebp, esp
    0x080491fd 53 push ebx
    0x080491fe 81ec04010000 sub esp, 0x104

    ;>>> 0x104
    ;260 byte sullo stack

    Read the whole post...

    Last Post by AKIRA BASHO il 5 Feb. 2023
    .
  4. BASH'S FLEAS - bash
    log.010

    Tags
    bugs
    By AKIRA BASHO il 1 Feb. 2023
    0 Comments   27 Views
    .
    W3chxx9

    0x080494aa add esp, 0x10
    0x080494ad sub esp, 8
    0x080494b0 push 0x1c ;28 ;size_t size

    ;qui alloca 28 byte, ma come faccio a capire che è una struttura?

    0x080494b2 push 1 ;1 ;size_t nmeb
    0x080494b4 call sym.imp.calloc ;void *calloc(size_t nmeb, size_t size)

    ;calloc da 28bytes tutti a zero che vengono puntati da var_dch

    0x080494b9 add esp, 0x10
    0x080494bc mov dword [var_dch], eax
    0x080494c2 mov eax, dword [var_dch]
    0x080494c8 lea edx, [ebx - 0x2c19]
    0x080494ce mov dword [eax + 4], edx

    ;è una struttura e esiste un secondo elemento "almeno" puntato da var_dch+4 ;in questo elemento ci va a finire, si scoprirà successivamente, l'indirizzo di una funzione

    Read the whole post...

    Last Post by AKIRA BASHO il 1 Feb. 2023
    .
  5. FORMAT STRING1 - bash
    log.00e

    Tags
    bugs
    By AKIRA BASHO il 21 Jan. 2023
    0 Comments   32 Views
    .
    rrn18u4

    file formatstring1
    formatstring1: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, BuildID[sha1]=4c408b622a0eafe253114dacbf8aafdcddf3e4eb, for GNU/Linux 3.2.0, not stripped

    checksec --file formatstring1
    [*] '/home/ytrabbz/FollowTheWhiteRabbit/Code/formatstring1'
    Arch: amd64-64-little
    RELRO: No RELRO
    Stack: Canary found
    NX: NX disabled
    PIE: No PIE (0x400000)
    RWX: Has RWX segments

    ;è un ELF 64-bit no stripped; Stack: Canary found;

    ;gli Stack Canaries sono valori segreti posti nello stack che cambiano ogni volta che il programma viene avviato. Prima del ritorno di una funzione, lo stack canary viene controllato e se è stato modificato, il programma esce immediatamente.

    Read the whole post...

    Last Post by AKIRA BASHO il 21 Jan. 2023
    .
  6. VULN CHAT - bash
    log.00b

    Tags
    bugs
    By AKIRA BASHO il 3 Jan. 2023
    0 Comments   32 Views
    .
    997aD8Y

    [0x08048470]> s main
    [0x0804858a]> pdf

    int main (int argc, char **argv, char **envp);

    ;var int32_t var_1h @ ebp-0x1
    ;var char *format @ ebp-0x5
    ;var int32_t var_19h @ ebp-0x19
    ;var int32_t var_2dh @ ebp-0x2d

    ebp-0x2d -> var_2dh char[20]
    ebp-0x19 -> var_19h char[20]
    ebp-0x5 -> char* ;format string "%30s"
    ebp-0x1 -> var_1h char

    Read the whole post...

    Last Post by AKIRA BASHO il 3 Jan. 2023
    .
  7. HEAP1 - bash
    log.00a

    Tags
    bugs
    By AKIRA BASHO il 22 Dec. 2022
    0 Comments   49 Views
    .
    B1sAT8A

    r2 ./heap1
    aaa
    afl
    s main

    [0x080484b9]> pdf
    ;DATA XREF from entry0 @ 0x80483f7(r)
    175: int main (char **argv);
    ;arg char **envp @ ebp+0xc
    ;var char *src @ esp+0x4
    ;var void **var_14h @ esp+0x14
    ;var void **var_18h @ esp+0x18

    ;char *src esp+4
    ;**argv ebp+0xc, array argv
    ;esp+0x14 ; 20 byte, array di array
    ;esp+0x18 ; 24 byte, array di array

    0x080484b9 55 push ebp
    0x080484ba 89e5 mov ebp, esp
    0x080484bc 83e4f0 and esp, 0xfffffff0
    0x080484bf 83ec20 sub esp, 0x20 ;32 byte
    0x080484c2 c70424080000. mov dword [esp], 8 ;size_t size
    0x080484c9 e8eefeffff call sym.imp.malloc ;void *malloc(size_t size)

    Read the whole post...

    Last Post by AKIRA BASHO il 22 Dec. 2022
    .
  8. STACK OVERFLOW - bash
    log.008

    Tags
    bugs
    By AKIRA BASHO il 8 Dec. 2022
    0 Comments   41 Views
    .
    h1NIQyS

    #include <stdlib.h>
    #include <unistd.h>
    #include <stdio.h>
    #include <string.h>

    void getpath()
    {
    char buffer[64];
    unsigned int ret;

    printf("input path please: "); fflush(stdout);

    gets(buffer);

    ret = __builtin_return_address(0);

    if((ret & 0xbf000000) == 0xbf000000) {
    printf("bzzz (%p)\n", ret);
    _exit(1);
    }

    printf("got path %s\n", buffer);
    }

    int main(int argc, char **argv)
    {
    getpath();
    }

    Read the whole post...

    Last Post by AKIRA BASHO il 8 Dec. 2022
    .
  9. MITM - bash
    LOG.004

    Tags
    bugs
    By AKIRA BASHO il 25 Nov. 2022
    0 Comments   68 Views
    .
    9MnurJW

    attacco man in the middle (spesso abbreviato in mitm, mim, mim attack o mitma, in italiano "uomo nel mezzo") è una terminologia impiegata nella crittografia e nella sicurezza informatica per indicare un attacco informatico in cui qualcuno segretamente ritrasmette o altera la comunicazione tra due parti che credono di comunicare direttamente tra di loro;

    Read the whole post...

    Last Post by AKIRA BASHO il 25 Nov. 2022
    .
  10. BUFFER OVERFLOW - bash
    LOG.001

    Tags
    bugs
    By AKIRA BASHO il 18 Nov. 2022
    0 Comments   175 Views
    .
    KTKTN5C

    buffer overflow (o buffer overrun), in informatica, è una condizione di errore che si verifica a runtime quando in un buffer di una data dimensione vengono scritti dati di dimensioni maggiori

    Read the whole post...

    Last Post by AKIRA BASHO il 18 Nov. 2022
    .
 
Skin by -spiker, disponibile su FP e EVSportfolio . Thank's ICONZA.