Abril 26, 2018, 06:54:32 pm

Autor Tema: Shellcode segmentation fault  (Leído 6184 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Pablo465

  • Me das tu IP?
  • *
  • Mensajes: 9
  • Sexo: Masculino
  • :)
    • Ver Perfil
Shellcode segmentation fault
« en: Julio 19, 2015, 02:45:12 pm »
Buenas noches. Estoy usando un Linux de 32 bits (concretamente la última versión de Kali) y al ejecutar un shellcode desde un archivo ASM compilado, me funciona. El problema es cuando lo ejecuto desde C, que me dice "Segmentation fault".
El exploit no explota nada aún, simplemente ejecuta la shellcode.

executeBash.asm (NASM)
Código: You are not allowed to view links. Register or Login
section .text
global _start
_start:
xor EAX, EAX           ; EAX = 0
push EAX               ; "\0\0\0\0"
push DWORD 0x68732F2F  ; "//sh"
push DWORD 0x6E69622F  ; "/bin"
mov EBX, ESP           ; arg1 = "/bin//sh\0"
push EAX     ; NULL -> args[1]
push EBX     ; "/bin//sh\0" -> args[0]
mov ECX, ESP ; arg2 = args[]
mov AL, 0X0B ; syscall 11
int 0x80     ; excve("/bin//sh", args["/bin//sh", NULL], NULL)

En el terminal:
Citar
prompt$ nasm -f elf32 executeBash.asm
prompt$ ld -m elf_i386 executeBash.o -o executeBash
prompt$ objdump -M intel,i386 -d executeBash

executeBash:     file format elf32-i386


Disassembly of section .text:

08048060 <_start>:
 8048060:   31 c0                   xor    eax,eax
 8048062:   50                      push   eax
 8048063:   68 2f 2f 73 68          push   0x68732f2f
 8048068:   68 2f 62 69 6e          push   0x6e69622f
 804806d:   89 e3                   mov    ebx,esp
 804806f:   50                      push   eax
 8048070:   53                      push   ebx
 8048071:   89 e1                   mov    ecx,esp
 8048073:   b0 0b                   mov    al,0xb
 8048075:   cd 80                   int    0x80
prompt$ # "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\xb0\x0b\xcd\x80"
prompt$ ./executeBash
$ exit
prompt$

Como véis, el exploit funciona perfectamente.

exploitBash.c
Código: You are not allowed to view links. Register or Login
void main()
{
    char shellcode[] = "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69"
                       "\x6e\x89\xe3\x50\x53\x89\xe1\xb0\x0b\xcd\x80";
    void(*fp) (void);
    fp = (void *)&shellcode;
    fp();
}


prompt$ gcc -m32 -fno-stack-protector -z execstack  exploitBash.c -o exploitBash
prompt$ exploitBash
Segmentation fault
« Última modificación: Julio 19, 2015, 02:51:06 pm por Pablo465 »

Desconectado OnTheCore

  • Si te metes con CPH
    te metes conmigo
  • ****
  • Mensajes: 1610
  • Sexo: Masculino
    • Ver Perfil
Re:Shellcode segmentation fault
« Respuesta #1 en: Julio 19, 2015, 03:52:59 pm »
El problema esta aca:
fp = (void *)&shellcode;
Estas ejecutando shellcode suponiendo que tiene permisos de ejecucion, pero, cuales son los verdaderos permisos?
No me mandes mensajes privados sobre troyanitos,  "crypters" o alguna otra boludez. No voy a ser tu maestro personal ni te voy a vender un curso para ser hacker. Si me envias un mensaje asi, probablemente no te guste la respuesta.

Desconectado Pablo465

  • Me das tu IP?
  • *
  • Mensajes: 9
  • Sexo: Masculino
  • :)
    • Ver Perfil
Re:Shellcode segmentation fault
« Respuesta #2 en: Julio 19, 2015, 04:15:47 pm »
La verdad, no lo sé. He marcado el stack como ejecutable y quitándole la protección a la hora de compilar. ¿Cuál es el problema?


resuelto
Problema al concatenar: segmentation fault

Iniciado por Mr. X

4 Respuestas
1207 Vistas
Último mensaje Mayo 13, 2012, 11:49:15 am
por Mr. X
xx
[Error] Ordenar lista enlazada por punteros. Erorr segmentation fault

Iniciado por Rul0

3 Respuestas
1599 Vistas
Último mensaje Noviembre 27, 2013, 02:13:59 pm
por mDrinky
xx
ShellCode Kernel32

Iniciado por mDrinky

1 Respuestas
1400 Vistas
Último mensaje Abril 15, 2013, 10:47:54 am
por JaAViEr
grin
WMFMaker ShellCode

Iniciado por ronald_el

1 Respuestas
1770 Vistas
Último mensaje Enero 19, 2006, 12:31:42 pm
por ronald_el
exclamation
[RETO]Shellcode

Iniciado por mr.blood

4 Respuestas
1752 Vistas
Último mensaje Noviembre 29, 2012, 10:01:52 am
por mr.blood
xx
Duda con relleno de shellcode

Iniciado por metalerk

3 Respuestas
6437 Vistas
Último mensaje Enero 03, 2016, 01:46:12 am
por metalerk
exclamation
[TUTORIAL] Creando una ShellCode.

Iniciado por mDrinky

4 Respuestas
2368 Vistas
Último mensaje Febrero 09, 2011, 05:06:06 pm
por soez
exclamation
Creando Tus propias Shellcode con ASM y C

Iniciado por r007

3 Respuestas
1070 Vistas
Último mensaje Octubre 25, 2011, 09:50:13 am
por bendroide
question
Duda de Buffer Overflow y shellcode

Iniciado por BlackHKR

1 Respuestas
1495 Vistas
Último mensaje Abril 05, 2010, 01:32:26 pm
por soez
question
Como obtener un shellcode de un programa

Iniciado por Hatake

1 Respuestas
1376 Vistas
Último mensaje Junio 02, 2009, 02:41:21 pm
por .xAk.