Skip to content

is a PoC demonstrating a potential buffer overflow vulnerability in the processing of IPv6 packets

License

Notifications You must be signed in to change notification settings

geniuszlyy/GenIPv6OverflowExploit

Repository files navigation

EN

GenIPv6OverflowExploit is a PoC demonstrating a potential buffer overflow vulnerability in the processing of IPv6 packets. This simulation shows how unchecked packet lengths can lead to memory corruption and, eventually, code execution.

NOTE: This is purely for educational purposes and security research.

Features

  • Simulation of IPv6 packet structure and processing.
  • Deliberate buffer overflow to showcase potential exploitation.
  • Stylish output formatting to highlight important events (e.g., exploitation detected).
  • HTTP server to test both normal and malicious packet handling.

Getting Started

Prerequisites

  • Python 3.x installed
  • Internet connection for HTTP requests
  • Suitable OS for subprocesses (currently supports launching Notepad on Windows)

Installation

Clone the repository and navigate to the project directory:

git clone https://github.com/geniuszly/GenIPv6OverflowExploit
cd GenIPv6OverflowExploit

Install the required dependencies:

pip install -r requirements.txt

Running the Script

To start the HTTP server and test the packet processing:

python GenIPv6OverflowExploit.py

This will run both the server and the client test in separate threads.

Example output

[+] HTTP-сервер запущен на http://localhost:8000

Нормальный пакет:
{
    "status": "success",
    "buffer_size": 64,
    "proof_file": null
}

[!] ОБНАРУЖЕНО ПЕРЕПОЛНЕНИЕ БУФЕРА!
[*] Файл-доказательство: exploit_20240930_123456_abcd1234.txt
[+] Начата генерация файла...

Вредоносный пакет:
{
    "status": "exploit_detected",
    "buffer_size": -1,
    "proof_file": "exploit_20240930_123456_abcd1234.txt"
}
Создан файл-доказательство: exploit_20240930_123456_abcd1234.txt

Notes

  • DISCLAIMER: This tool is intended for educational purposes only. Do not use it on any system without proper authorization.
  • Platform Compatibility: Currently, it is designed to launch notepad.exe on Windows systems.

RU

GenIPv6OverflowExploit — это PoC, демонстрирующий потенциальную уязвимость переполнения буфера при обработке IPv6-пакетов. Скрипт показывает, как неконтролируемые размеры пакетов могут привести к повреждению памяти и в конечном итоге к выполнению кода.

ВНИМАНИЕ: данный скрипт предназначен исключительно для образовательных целей и исследований в области безопасности.

Особенности

  • Симуляция структуры и обработки IPv6-пакетов.
  • Искусственное переполнение буфера для демонстрации потенциальной эксплуатации.
  • Стильный вывод сообщений для выделения важных событий (например, обнаружение эксплуатации).
  • HTTP-сервер для тестирования обработки как нормальных, так и вредоносных пакетов.

Начало работы

Необходимые компоненты

  • Установленный Python 3.x
  • Подключение к интернету для HTTP-запросов
  • Подходящая ОС для запуска субпроцессов (в текущей версии поддерживается запуск Notepad на Windows)

Установка

Склонируйте репозиторий и перейдите в папку проекта:

git clone https://github.com/geniuszly/GenIPv6OverflowExploit
cd GenIPv6OverflowExploit

Установите необходимые зависимости:

pip install -r requirements.txt

Запуск скрипта

Для запуска HTTP-сервера и тестирования обработки пакетов:

python GenIPv6OverflowExploit.py

Скрипт запустит сервер и клиент для тестирования в отдельных потоках.

Пример вывода

[+] HTTP-сервер запущен на http://localhost:8000

Нормальный пакет:
{
    "status": "success",
    "buffer_size": 64,
    "proof_file": null
}

[!] ОБНАРУЖЕНО ПЕРЕПОЛНЕНИЕ БУФЕРА!
[*] Файл-доказательство: exploit_20240930_123456_abcd1234.txt
[+] Начата генерация файла...

Вредоносный пакет:
{
    "status": "exploit_detected",
    "buffer_size": -1,
    "proof_file": "exploit_20240930_123456_abcd1234.txt"
}
Создан файл-доказательство: exploit_20240930_123456_abcd1234.txt

Примечания

  • ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Этот инструмент предназначен исключительно для образовательных целей. Не используйте его на системах без должного разрешения.
  • Совместимость с платформами: В текущей версии скрипт рассчитан на запуск notepad.exe на Windows-системах.