PDA

Просмотр полной версии : Переполнение буфера


hash
28.11.2008, 01:12
Как использовать уязвимость "переполнение буфера" на удаленной машине, и если можно по подробнее, спс.

p.s. Нашел уязвимость на сервере универа, хачу заюзать, а в сети для моего уровня знаний толком ниче не нашел.

Dian
28.11.2008, 04:37
а в сети для моего уровня знаний толком ниче не нашел.
Ищи готовый сплойт - как раз должен подойти

furang
28.11.2008, 05:16
На видео.античат кажись было 2 видео демонстрирующие эту атаку.
В двух словах классичский случай переполнения выглядит так. В приложении ищется отсуствие проверки длины вводимой строки, с помощью этой строки переполняется буфер и часть памяти за буфером изменется своим кодом. обычно оставляют прежний код, только вклинивают переход на свой код-перемычку, который так же надо записать где есть место. управления передается на наш код, который выполняет нужные нас действия.

hash
28.11.2008, 20:09
На видео.античат кажись было 2 видео демонстрирующие эту атаку.

Я чет ненашел, линк на видюху не дашь?

iddqd
28.11.2008, 20:11
и как же ты ее нашел?

0verbreaK
28.11.2008, 21:32
hash странно, обычно у людей находящих переполнение буффера, не возникает проблем с реализацией шелл кода/эксплоита. Читай соответствующие статьи, очень
подробно и максимум понятно расписано у Криса Касперски, "Ошибки переполнения буффера", также была статья от Limpid Byte

Грот
28.11.2008, 22:26
проскань XSpider 7.5
скан тебе скажет какая именно уезвимость обнаружена,
пример (ms -- --) кидаешь в гугл и получаешь эксплоит,
дальше все зависит от уезвимости и соотвецтвнно настройки эксплоита,
если все нормально, то получишь командную строку на удаленном компе с правами системы,
.р.с если интиресно могу залить видео по использованию Metasploit 3.2

hash
02.12.2008, 14:51
проскань XSpider 7.5
скан тебе скажет какая именно уезвимость обнаружена,
пример (ms -- --) кидаешь в гугл и получаешь эксплоит,
дальше все зависит от уезвимости и соотвецтвнно настройки эксплоита,
если все нормально, то получишь командную строку на удаленном компе с правами системы,
.р.с если интиресно могу залить видео по использованию Metasploit 3.2
С помощью XSpider 7.5 я и нашел этот баг, видео былобы не плохо и если можно в нем захвати по максимуму все ступени каторые ты описал, заранее респект! Жду!