Buffer Over Flow
Última actualización
Última actualización
Para poder explotar o practicar de manera controlada y adecuada sin inconvenientes buffer overflow necesitaremos un ambiente en la que podamos realizar pruebas, por lo que realizaremos las configuraciones necesarias para realizar el laboratorio en un windows 7 o windows 10.
Para deshabilitar seleccionaremos Panel de Control
y luego Sistema de seguridad
Luego seleccionaremos Firewall de windows
Para hacer click en Activar o desactivar Firewall de windows
Y luego seleccionar Desactivar ...
en ambos casos, presionamos el boton aceptar y se guardara y se desactivo el firewall con exito
Ahora desactivaremos las actualizaciones de windows, para lo que iremos a Sistema y seguridad
Luego elegiremos windows update
Seguiremos con Cambiar configuración
Y seleccionaremos No buscar actualizaciones
Para desactivar el defender podemos ir a windows defender
o desde la PowerShell realizar lo siguiente:
Para deshabilitar el firewall primero abriremos el panel de control
y luego seleccionaremos sistema y seguridad
Luego seleccionaremos Firewall de windows Defender
Y realizaremos click en Activar o desactivar el Firewall de windows Defender
Luego de hacer click iremos a la siguiente sección, en donde desactivaremos la configuracion de red privada
y firewall de windows defender
También podemos realizar lo anterior desde la powershell :
Puedes deshabilitar el Firewall de Windows utilizando PowerShell con los siguientes comandos:
Este comando deshabilitará el Firewall de Windows para los perfiles de red Domain, Public y Private. Si deseas deshabilitar el Firewall solo para un perfil específico, puedes cambiar los perfiles en el comando. Por ejemplo, para deshabilitarlo solo para el perfil de red privada, usarías:
C:\\Archivos de programa\\Immunity Inc\\Immunity Debugger\\PyCommands
C:\\Program Files\\Immunity Inc\\Immunity Debugger\\PyCommands
Y estaría listo para ser usando en el Immunity Debugger
https://github.com/0xBEN/RemoveWindowsSecurityPatches?ref=benheater.com https://www.immunityinc.com/products/debugger/?ref=benheater.com https://github.com/corelan/mona/blob/master/mona.py?ref=benheater.com
Generar caracteres para encontrar el numero de offset
Encontrar el numero de offset segun el EIP
Crear directorio de trabajo:
ejemplo:
Generar un array de bytes de la siguiente forma:
Badchars :
Obtener badcharacters con la dirección de ESP
Quitar los badchars del byarray
Obtener la dirección de jmp ESP
haremos uso de los babchars que se encontró
La dirección que nos muestra es igual al anterior método:
Luego de obtener la dirección colocaremos de manera inversa en nuestro script:
Payload
Su instalación es bastante sencilla, descargamos el script de su repositorio oficial. Este script lo movemos a la siguiente ruta: