http://tinyurl.com/jmpbuster
Ecco a voi un piccolo tool che ho sviluppato stamattina per un'utilitàimmediata, ma che può tornare utile a chiunque si ritrovi a fare reversing e test di buffer overflow su eseguibili ELF in ambiente Unix. In pratica, questo tool esamina il file eseguibile cercando al suo interno istruzioni di tipo jmp/call *%reg, con particolare riferimento a jmp/call *%esp, che possono permettere lo sfruttamento di un eventuale overflow attraverso un ret2esp, o un generico ret2reg nel caso più generale in cui un registro dovesse puntare a un indirizzo valido all'interno del nostro bytecode iniettato. Una volta trovato il jmp o call che ci interessa, possiamo poi passare tale indirizzo come indirizzo di ritorno per la sovrascrittura di EIP, dirottando quindi l'esecuzione del processo verso il punto che ci interessa.
Ecco a voi un piccolo tool che ho sviluppato stamattina per un'utilitàimmediata, ma che può tornare utile a chiunque si ritrovi a fare reversing e test di buffer overflow su eseguibili ELF in ambiente Unix. In pratica, questo tool esamina il file eseguibile cercando al suo interno istruzioni di tipo jmp/call *%reg, con particolare riferimento a jmp/call *%esp, che possono permettere lo sfruttamento di un eventuale overflow attraverso un ret2esp, o un generico ret2reg nel caso più generale in cui un registro dovesse puntare a un indirizzo valido all'interno del nostro bytecode iniettato. Una volta trovato il jmp o call che ci interessa, possiamo poi passare tale indirizzo come indirizzo di ritorno per la sovrascrittura di EIP, dirottando quindi l'esecuzione del processo verso il punto che ci interessa.