Ssddd
Introducción:
Esa parte que todos saltamos. Bueno antes de comenzar dar las gracias a todas esas personas que han contribuido con este pequeño tutorial. Dado que es mi primer tutoria y que probablemente no lo haga del todo bien animo a cualquier lector a contribuir y distribuir esta pequeña obra, siempre respetando al autor. Gracias a CrackLatinos Y foro.H-SeC.org por ladocumentación y la ayuda prestada. Pase el corrector ortográfico. Perdonar por las Faltas Ortográficas
Primeros pasos Configuracion del entorno:
Lo primero es empezar la casa por el tejado, los programas que necesitamos estan disponibles en los siguientes enlaces: • Programa vulnerable: http://www.exploit-db.com/wp-content/themes/exploit/applications/ce47c348747cd05020b242da250c0da3-MinistreamRM-MP3Converter.exe • • • Immunity Debugger: http://immunityinc.com/products-immdbg.shtml Mona: http://redmine.corelan.be/projects/mona MVware con Windows xp sp3 instalado.
Con la instalación de los programas no creo que exista ningún problema, si, siguiente, acceptar ....
Atacando el programa
Bueno quizá esta es la parte mas tediosa, encontrar donde hace crash haveces es una locura,en este punto podríamos hacer infinitas combinaciones, que en nuestro caso no conciernen a este mini documento, por lo que solo nombrare el procedimiento de manera basica. El procedimiento es el siguiente generar mediante alguna herramienta de fuzzer (mona dispone de un comando "pattern_create" para dicha tarea) una cantidad de secuencias no repetidas, y ejecutarlas mediante el programa. La maneramas usual es escribiéndolos en un fichero y abrirlo con la aplicación, aunque existen multitud de maneras. Y esperar a que se produzca el overflow
esto es simplemente el desbordamiento del stack haciendo que obtengamos el manejo de la ejecución del proceso. Como el objetivo de este documento no es enseñar el tipico Buffer Overflow, partiré de la base de que el lector ya pose conocimientos deestas técnicas
En busca del RETN
Bueno aquí en esta parte intentare explicar como encontrar ese RETN que nos va a permitir saltar hacia nuestra SellCode. Primero abrimos el programa victima con el immunity. Presionamos Control + N, y nos mostrar todos los módulos que el programa importa. Buscamos fopen, (En este punto seguro que alguno podrá hacerlo de mil maneras Yo he preferido esta pues parami es mas sencilla), hacemos click derecho en fopen y damos a "Follow in Disassembler"
esto nos lleva al inicio de fopen, en esa linea podemos ir traceando linea por linea hasta ver el primer RETN, en este caso esta casi al lado, por lo que no hay perdida, situamos el cursor encima
de dicho RETN y presionamos F2,
presionamos F9 y ponemos el programa en marcha, Hacemos click en load ycargamos nuestro fichero exploit.m3u
en este punto el immunity habra parado en el retn que hicimos hacemos F7, y a tracear hasta que el programa se cuelgue. Para adelantar Trabajo en mi caso la dirección del RETN es 0x0042BFF4
Ya lo he encontrado y ahora que
Bueno ahora entra en juego mona. Mona nos permite usar la técnica de ROP entre otras muchas utilidades. Nos vamos a la cmd del immunity...
Regístrate para leer el documento completo.