Spiking & Fuzzing - Hjælp
|
18-07-2020, 18:27
|
|||
|
|||
Spiking & Fuzzing - Hjælp
Jeg forstår ikke helt hvad dette her gør.
Jeg ved det er en "buffer" overflow og at jeg gerne vil nå ned til EIP, for at opnå en "reverse shell" ved at sende en bunke "A" f.eks. Men har søgt lidt på google, og syntes ikke jeg har fundet noget brugbart til at begynde scripte sine egne "fuzzing" og "spiking" scripts i python. Jeg søger videre på google, men hvis nogen gider at forklare mig lidt om det eller sende mig nogle links til at læse på på det, ville det være rart. PS: Kan godt være jeg har misforstået det hele, da jeg finder det ret så svært at forstå... Jeg vil blive glad hvis nogen kunne pointe mig i den rigtige retning, hvis dette er tilfældet. |
|||
18-07-2020, 20:41
|
|||
|
|||
RE: Spiking & Fuzzing - Hjælp
Skulle gerne hjælpe dig lidt på vej, og der er eksempler i Python endda.
https://m0chan.github.io/2019/08/20/Simp...write.html |
|||
18-07-2020, 20:50
(Denne besked var sidst ændret: 19-07-2020, 12:30 af Multiphantom.)
|
|||
|
|||
RE: Spiking & Fuzzing - Hjælp
(18-07-2020, 20:41)Cronick Skrev: Skulle gerne hjælpe dig lidt på vej, og der er eksempler i Python endda. Jeg siger tak. :) cronic (18-07-2020, 20:41)Cronick Skrev: Skulle gerne hjælpe dig lidt på vej, og der er eksempler i Python endda. Jeg har læst og fulgt det Cronick, men min Shell session "popper" ikke :S er det fordi jeg forsøger at connecte til min windows maskine gennem virtualbox nat netværk? |
|||
19-07-2020, 17:04
|
|||
|
|||
RE: Spiking & Fuzzing - Hjælp
(18-07-2020, 20:50)Multiphantom Skrev: Jeg siger tak. :) cronic Undersøg om du har forbindelse mellem din host du exploiter fra og din VM som du ville lave shell i mod. Prøv og ping den ene maskine fra den anden. Er der svar retur så burde der ikke være noget der i mellem. |
|||
|
User(s) browsing this thread: