Os voy a hablar de un proyecto que se traen entre manos desde hace tiempo boken y yibam.
El proyecto en sí es la creación de una herramienta capaz de generar exploits a partir de un PoC en ficheros script de python completamente funcionales por sí solos.
Os copio parte de los blogs de yibam y boken:
El usuario indicaría la longitud de la cadena que provoca el Buffer Overflow, la via por la cual el software vulnerable es capaz de recibir dicha cadena. Por linea de comandos, en forma de fichero interpretables por el software vulnerable, por conexión de red (socket), como argumento de una función de una libreria .dll, etc... Y la herramienta comienza todo el proceso de análisis.
El análisis automático que realiza la herramienta, consiste en montar la PoC y lanzarlo contra el software vulnerable para provocar el crash de Access Violation. Debido a la infinidad de casos, la herramienta va salvando los diferentes obstáculos (AntiDEP, SafeSEH, excepciones de escritura o lectura de ciertas direcciones, localización de direcciones validas para hacer un trampolin valido, etc...) hasta llegar a sobreescribir EIP y con toda esa información, crear un script .py que al lanzarlo de manera independiente, sea capaz de ejecutar una shellcode explotando el fallo indicado por la PoC en el software vulnerable.
----
Bueno, os dejo que descubrais vosotros mismo las grandes utilidades que va a tener, de momento se puede usar en modo API, y como bien dicen ellos, el framework Sulley...que es para fuzzing, se podría acoplar y hacer...maravillas!!! ejeje
En el apartado de links de distintos blogs aparecen los blogs de yibam y boken y el link del proyecto es el siguiente:EEW(Exploit Expert Writer)
La única pega que le pongan el nombre en inglés jejej
Suscribirse a:
Enviar comentarios (Atom)
12 comentarios:
Que bien te hubiera venido esto hace unos meses para ganar de manera mas comoda esos $100 de premio ofrecido por MSF eXploit Builder, jejejeje
Gracias por comentarlo en tu blog ;D Lo del nombre en ingles deja ver un poco las espectativas del proyecto. Actualmente esta todo en castellano, pero para la primera Release, que no la pre-release de inminente lanzamiento, probablemente ya este al menos en 2 idiomas.
Como bien dices, hemos creado APIs con las que montamos el front-end en wxPython, y habran ejemplos de uso para poder hacer vuestras pruebas con Sulley, pero... no seais malos, jejeje
Saludos compañero!!
j¡jeje si la verdad que si, de todos modos, muchos de los que hice fue casi automatico hacerlo a mano, lo mas duro era probarlo y cambiarlo en algunos casos ya que en milw0rm no siempre estan bien los exploits jeje.
Y respecto a lo demas, me tocara aprender pyhon y leerme el libro de fuzzing, para ver como funciona sulley ejeje
Saludets boken
Eeehh !!!
No lo habia visto !!!
Mucha gracias Trancek, jejejeje ...
adidas stan smith sneakers
michael kors handbags
nike air force 1
roshe shoes
timberland boots
yeezy boost 350
adidas tubular
kobe 11
true religion
michael kors outlet
longchamp outlet
pandora charms
coach outlet store
giants jersey
cheap oakley sunglasses
cheap nike shoes
golden state warriors jerseys
chicago bulls
michael kors handbags clearance
michael kors handbags
longchamp bag
polo ralph lauren outlet
jordan femmes pas cher
coach factory outlet
michael kors handbags outlet
cheap jordan shoes
dansko outlet
cheap ray ban sunglasses
fitflops sale clearance
christian louboutin outlet
xushengda0518
james harden shoes
hermes belt
jordan shoes
michael kors outlet online
michael kors outlet online
kobe shoes
van cleef
nmd
hermes belts for men
michael jordan shoes
Use this article to increase your knowledge . obat menggugurkan kandungan
now present in your city
1. manfaat kurma untuk persalinan
2. manfaat buah nanas
3. aktivitas penyebab keguguran
4. apakah usg berbahaya
5. penyebab telat haid
6. cara melancarkan haid
Thank you so much for this post , I always wanted to see Post Like this
pinoy tambayan
Thank you so much for this post , I have never seen such a post like this before.
pinoy tambayan
b2d13a2p81 s8w50m3n13 e9r31e7l25 e2q57z5c90 p0m37m2w64 l3o62r6g09
Publicar un comentario