Hacken – die besten Beiträge

Psychologengespräch verkackt?

Okey also.

Zum einen hab ich direkt gesagt "kein bock mehr auf diese psychologische matrix" = du bist gezwungener maßen verpflichtet artbeiten zugehen.

Klingt natürlich erstmal logisch für euch.

Was ich prinzipiell damit meine, das du in der schule 20 jahre bist (ausbildung mir eingerechnet) und dann 50 jahre arbeiten musst. Völlig egal wie es deiner psyche geht in einem 40h job. (Gern von vaterstaat gesehen) natürlich lebe ich in einer gegend wo mein maximal einskommen was ich jemals hatte, 1100€ waren. Teilzeit. (Der chef hat alle so eingestellt)

A) Und auf das hab ich eben kein bock. Das ganze system. Die leute die meine Bewerbung beurteilen bevor dir weiter geht.

B) der hungerslohn der zum überleben reicht

C) (am wichtigsten) die zeit und das psychologe

(=die psychologische matrix)

berichte erspare ich sonnst ist die frage zu lang

Zum anderen sagte ich "das der bundestag brennt" weil donald trump zum Präsidenten gewählt wurde. Hat der staat in den letzten 4 jahren wo die nur bullsh1t gemacht haben..in nichtmal 2 monaten neuwahlen geschaffen..

+ was seltsam ist (für mich) warum der bundestag direkt zur neuwahl geht als plötzlich donald trump gewonnen hat.

Es ging auch um habeck das ich sagte: ich persönlich finde es absolut dreist, das er nochmal kanidiert nach allem was er den land angetan hat.

Und ich habe mich verblabert was ich noch korrigieren wollte aber ja er war schneller.

Dann war es so, das ich gesagt habe, "die grünen haben den krieg begonnen"😂🤦🤦🤦 ich wollte aber korrigieren, die grünen haben den krieg unterstützt sowohl auch sind in der zukunft warscheinlich verantwortlich einen krieg mit russland zu beginnen..

Jetzt kommt das spezielle: seine Reaktion war anders als erwartet.

Er: wurde sauer,

hatte gemeint Das es sein recht ist zu kanidieren bzw das er es kann wenn er will. Und das es halt eine dumme aussage sei mit dem grünen und krieg (logisch..hab mich ja verblabbert)

+ das es naja wichtig ist das ein land nachschub kriegt (in dem fall ukraine) eigentlich wollte ich noch berichten das "ukrainische" taucher nordstream 2 gesprengt hätten und es auch einen bericht gibt, wo darüber berichtet wurde." Ich kam aber nicht dazu.

darauf hin hat er schlagartig das thema gewechselt.... und ..fragte "wo er mir helfen könne."

Fand ich seltsam. Was meint ihr dazu?

Verhalten, hacken, Hack, Politik, Psychologie, Hacker, Hackerangriff, Hacking, Psychologe, Leak, leaks, leaken, Psychologengespräch

Wie kriege ich mit ROP einen "/bin/sh" Pointer in rdi?

Ich versuche, rücksprungorientierte Programmierung (ROP) zu lernen.

Und zwar habe ich ein Programm mit einem Pufferüberlauf auf dem Stack, und ich möchte das Programm dazu bringen, /bin/sh zu öffnen.

Das geht mit dem execve Syscall, wenn ich die richtigen Instruktionen finden kann, um die Funktionsparameter vorzubereiten. Das ist die Signatur von execve:

int execve(const char *pathname, char *const _Nullable argv[], char *const _Nullable envp[]);

Also muss ich die folgenden Register setzen:

  • rax = 0x3b (Syscallnummer von execve)
  • rdi = "/bin/sh" Pointer
  • rsi = NULL
  • rdx = NULL

Die folgenden Instruktionen habe ich bereits gefunden:

pop rax ; ret
pop rdi ; ret
pop rsi ; ret
pop rdx ; ret
syscall

Ich kann also die Instruktionen und Registerwerte mit dem Pufferüberlauf auf den Stack schreiben und so meine Register füllen. Das Problem ist aber, dass ich einen "/bin/sh" Pointer in rdi brauche (also nicht "/bin/sh" im Register, sondern eine Speicheradresse, an der "/bin/sh" steht).

Ich kann natürlich "/bin/sh" in den Puffer auf dem Stack schreiben, aber leider ist die Speicheradresse jedes Mal anders und ich kenne sie vorher nicht.

Ich weiß, dass "/bin/sh" in libc vorkommt, aber auch dort ist die Speicheradresse jedes Mal anders und ich kenne sie vorher nicht.

Wie komme ich also an einen "/bin/sh" Pointer? Gibt es Tricks oder bestimmte Instruktionen, nach denen ich mich umsehen sollte?

hacken, Hack, Programm, programmieren, pointer, Assembler, Hacker, Hacking, Informatik, IT-Sicherheit, Shell, stack, x64, Exploit, hacken lernen, IT-Sicherheitsexperte, Register, Capture The Flag

Meistgelesene Beiträge zum Thema Hacken