Login: ( registrieren / neues Passwort )
  Cookies müssen aktiviert sein!

Navigation
Main-Content
» News-Center
» Hacking-Zone
» Forum
» IT-Quiz
» IRC-Webchat

Features / Downloads
» Krypto-Lab
» Digital-Library
» Anonymous?
» HS-Decoder
» Linkliste
» Download-Center
» HackTV-Center

Community-Infos
» Hall of Fame
» Hall of Lame
» Mitglieder
» Skill-Suche

About HS
» Happy-Shop
» Infos & Hilfe
» Partner-Seiten
» HS unterstützen!
» Gästebuch (add)
» Statistiken

1. Begriff markieren
2. Button anklicken
Statistik
Online : (18 User)
IRC Nimda
sowie 17 Gäste

IRC-Chat : (19 User)

Voting
Nutzt ihr euer handy zum mobilen surfen?
selten
oft
gar nicht
 
   Umfrage-Seite

Partner-Seiten

Partner werden

INDEX » Reverse Engineering » Buffer Overflow Server.exe    Seite: 1
Mit dem Betreten dieses Forum, werden alle Boardregeln ausnahmslos anerkannt. Es dürfen weder komplette Lösungswege noch Teile von Passwörtern zur Hacking-Zone hier getauscht werden. Auch sind alle illegalen Themen streng verboten. Bitte zu erst versuchen selbst eine Lösung zu finden und die Suchfunktion zu benutzen. Beiträge der letzten 24 Stunden
Alle ungelesenen Beiträge anzeigen
Alle Beiträge als gelesen markieren
Alle Beiträge als ungelesen markieren
 

 Author  Thema: Buffer Overflow Server.exe 
25.04.2013 19:44
fork

Postings: 1
Hackits: 21 von 183

Moin,

da war mal ein Event zur Cebit auf Hacking Lab: https://http://www.hacking-lab.com/cases/8008-buffer-overflow-server.exe/index.html

das habe ich leider nie zu Ende gemacht und auch nich fertig bekommen, naja jetzt ist es closed... aber mich würde mal interessieren ob ich auf dem Holzweg war oder nichtmehr weit entfernt gewesen bin. Hier mal das was ich noch habe:

Das eigentliche Programm was auf einer Windows Maschine lief:
https://dl.dropboxusercontent.com/u/19960300/server.exe
Dann meine Sachen:
1. Python Script:
https://dl.dropboxusercontent.com/u/19960300/fuzz.py
2. Pattern zum füllen und positionieren der Register, erstellt dur das msf modul pattern_create
https://dl.dropboxusercontent.com/u/19960300/pattern.txt
3. Die Opcodes vom WinCalc den ich mal zu Testzwecken ausführen wollte... was aber nie zu stande gekommen ist:
https://dl.dropboxusercontent.com/u/19960300/wincalc.as

Ich glaube der Goal von dem Event war es über den Buffer Overflow ne Shell zu bekommen und von dem Server wahrscheinlich ein Textfile mit der Lösung zu lesen.

Vielleicht kann mir ja jemand von euch helfen, bzw hat bock sich daran mal zu versuchen.
Ach und laut einer PE Info von livinskull exportiert das Programm auchnoch findFile und sowas.

Gruß

Fork

  Quote | Edit | Delete | Alert!!!  #001
 INDEX » Reverse Engineering » Seite: 1

    ! GESPERRT !  


  

Need help? visit the IRC-Chat or Message-Board
© 2004 - 2017 happy-soft
"Life is a game; C u next leve!"