1. Make sure Fuzzing and application error
2. Debug the application and ensure the highest EIP registers by the data that we send
3. Calculate how much of a buffer of bytes to which overwrite EIP register using pattern_crete and pattern_offset
4. Looking for locations for placing the payload (ESP registers in this case, because it took stricken by a buffer which we presume)
5. Search for the address that directs us to the payload For placed on the register of EIP (in this case the address of JMP / CALL ESP)
6. Run fuzzer that contains the address of
2. If the EIP register stricken with the data by the data we send, count how many bytes of the EIP register stricken by using pattern_create and pattern_offset
3. Find the address of JMP ESP / ESP CALL to co-opt the EIP register to STACK / ESP
4. Run Fuzzer and make sure the application leads to the ESP
5. Creating a Simple Payload use msfvenom
1. Lakukan Fuzzing dan pastikan aplikasi error
2. Debug aplikasi dan pastikan register EIP tertinggi oleh data yg kita kirim
3. Hitung byte ke berapa dari buffer yg menimpa register EIP menggunakan pattern_crete dan pattern_offset
4. Mencari lokasi utk meletakan payload (dalam kasus ini register ESP, karena ikut tertimpa oleh buffer yg kita kira)
5. Mencari alamat yang mengarahkan kita ke payload utk diletakan pada register EIP ( dalam kasus ini alamat dari JMP/CALL ESP )
6. Jalankan fuzzer yang berisi alamat dari
2. Jika register EIP tertimpa dengan data oleh data yang kita kirim, hitung ke byte berapa register EIP tertimpa dengan menggunakan pattern_create dan pattern_offset
3. Cari alamat JMP ESP/CALL ESP utk mengarahkan register EIP ke STACK/ESP
4. Jalankan Fuzzer dan pastikan aplikasi mengarah ke ESP
5. Membuat Simple Payload menggunakan msfvenom
_ _ _ _ _ _ _ _ _ _ _
I I
=============================
DATAA *...? I EIP I PAYLOAAADD
==============================
I_ _ _ _ _ _ _ _I
jmp/call esp
Tidak ada komentar:
Posting Komentar