Enero 19, 2018, 05:58:20 pm

Autor Tema: Shellcode segmentation fault  (Leído 3789 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Pablo465

  • Me das tu IP?
  • *
  • Mensajes: 9
  • Sexo: Masculino
  • :)
    • Ver Perfil
Shellcode segmentation fault
« en: Julio 19, 2015, 02:45:12 pm »
Buenas noches. Estoy usando un Linux de 32 bits (concretamente la última versión de Kali) y al ejecutar un shellcode desde un archivo ASM compilado, me funciona. El problema es cuando lo ejecuto desde C, que me dice "Segmentation fault".
El exploit no explota nada aún, simplemente ejecuta la shellcode.

executeBash.asm (NASM)
Código: You are not allowed to view links. Register or Login
section .text
global _start
_start:
xor EAX, EAX           ; EAX = 0
push EAX               ; "\0\0\0\0"
push DWORD 0x68732F2F  ; "//sh"
push DWORD 0x6E69622F  ; "/bin"
mov EBX, ESP           ; arg1 = "/bin//sh\0"
push EAX     ; NULL -> args[1]
push EBX     ; "/bin//sh\0" -> args[0]
mov ECX, ESP ; arg2 = args[]
mov AL, 0X0B ; syscall 11
int 0x80     ; excve("/bin//sh", args["/bin//sh", NULL], NULL)

En el terminal:
Citar
prompt$ nasm -f elf32 executeBash.asm
prompt$ ld -m elf_i386 executeBash.o -o executeBash
prompt$ objdump -M intel,i386 -d executeBash

executeBash:     file format elf32-i386


Disassembly of section .text:

08048060 <_start>:
 8048060:   31 c0                   xor    eax,eax
 8048062:   50                      push   eax
 8048063:   68 2f 2f 73 68          push   0x68732f2f
 8048068:   68 2f 62 69 6e          push   0x6e69622f
 804806d:   89 e3                   mov    ebx,esp
 804806f:   50                      push   eax
 8048070:   53                      push   ebx
 8048071:   89 e1                   mov    ecx,esp
 8048073:   b0 0b                   mov    al,0xb
 8048075:   cd 80                   int    0x80
prompt$ # "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\xb0\x0b\xcd\x80"
prompt$ ./executeBash
$ exit
prompt$

Como véis, el exploit funciona perfectamente.

exploitBash.c
Código: You are not allowed to view links. Register or Login
void main()
{
    char shellcode[] = "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69"
                       "\x6e\x89\xe3\x50\x53\x89\xe1\xb0\x0b\xcd\x80";
    void(*fp) (void);
    fp = (void *)&shellcode;
    fp();
}


prompt$ gcc -m32 -fno-stack-protector -z execstack  exploitBash.c -o exploitBash
prompt$ exploitBash
Segmentation fault
« Última modificación: Julio 19, 2015, 02:51:06 pm por Pablo465 »

Desconectado OnTheCore

  • Si te metes con CPH
    te metes conmigo
  • ****
  • Mensajes: 1610
  • Sexo: Masculino
    • Ver Perfil
Re:Shellcode segmentation fault
« Respuesta #1 en: Julio 19, 2015, 03:52:59 pm »
El problema esta aca:
fp = (void *)&shellcode;
Estas ejecutando shellcode suponiendo que tiene permisos de ejecucion, pero, cuales son los verdaderos permisos?
No me mandes mensajes privados sobre troyanitos,  "crypters" o alguna otra boludez. No voy a ser tu maestro personal ni te voy a vender un curso para ser hacker. Si me envias un mensaje asi, probablemente no te guste la respuesta.

Desconectado Pablo465

  • Me das tu IP?
  • *
  • Mensajes: 9
  • Sexo: Masculino
  • :)
    • Ver Perfil
Re:Shellcode segmentation fault
« Respuesta #2 en: Julio 19, 2015, 04:15:47 pm »
La verdad, no lo sé. He marcado el stack como ejecutable y quitándole la protección a la hora de compilar. ¿Cuál es el problema?


resuelto
Problema al concatenar: segmentation fault

Iniciado por Mr. X

4 Respuestas
1174 Vistas
Último mensaje Mayo 13, 2012, 11:49:15 am
por Mr. X
xx
[Error] Ordenar lista enlazada por punteros. Erorr segmentation fault

Iniciado por Rul0

3 Respuestas
1547 Vistas
Último mensaje Noviembre 27, 2013, 02:13:59 pm
por mDrinky
grin
WMFMaker ShellCode

Iniciado por ronald_el

1 Respuestas
1740 Vistas
Último mensaje Enero 19, 2006, 12:31:42 pm
por ronald_el
exclamation
[RETO]Shellcode

Iniciado por mr.blood

4 Respuestas
1719 Vistas
Último mensaje Noviembre 29, 2012, 10:01:52 am
por mr.blood
xx
ShellCode Kernel32

Iniciado por mDrinky

1 Respuestas
1360 Vistas
Último mensaje Abril 15, 2013, 10:47:54 am
por JaAViEr
exclamation
[TUTORIAL] Creando una ShellCode.

Iniciado por mDrinky

4 Respuestas
2335 Vistas
Último mensaje Febrero 09, 2011, 05:06:06 pm
por soez
exclamation
Creando Tus propias Shellcode con ASM y C

Iniciado por r007

3 Respuestas
1033 Vistas
Último mensaje Octubre 25, 2011, 09:50:13 am
por bendroide
xx
Duda con relleno de shellcode

Iniciado por metalerk

3 Respuestas
4014 Vistas
Último mensaje Enero 03, 2016, 01:46:12 am
por metalerk
question
Duda de Buffer Overflow y shellcode

Iniciado por BlackHKR

1 Respuestas
1466 Vistas
Último mensaje Abril 05, 2010, 01:32:26 pm
por soez
question
Como obtener un shellcode de un programa

Iniciado por Hatake

1 Respuestas
1348 Vistas
Último mensaje Junio 02, 2009, 02:41:21 pm
por .xAk.