![]() |
Переполнение буфера
Как использовать уязвимость "переполнение буфера" на удаленной машине, и если можно по подробнее, спс.
p.s. Нашел уязвимость на сервере универа, хачу заюзать, а в сети для моего уровня знаний толком ниче не нашел. |
Цитата:
|
На видео.античат кажись было 2 видео демонстрирующие эту атаку.
В двух словах классичский случай переполнения выглядит так. В приложении ищется отсуствие проверки длины вводимой строки, с помощью этой строки переполняется буфер и часть памяти за буфером изменется своим кодом. обычно оставляют прежний код, только вклинивают переход на свой код-перемычку, который так же надо записать где есть место. управления передается на наш код, который выполняет нужные нас действия. |
Цитата:
|
и как же ты ее нашел?
|
hash странно, обычно у людей находящих переполнение буффера, не возникает проблем с реализацией шелл кода/эксплоита. Читай соответствующие статьи, очень
подробно и максимум понятно расписано у Криса Касперски, "Ошибки переполнения буффера", также была статья от Limpid Byte |
проскань XSpider 7.5
скан тебе скажет какая именно уезвимость обнаружена, пример (ms -- --) кидаешь в гугл и получаешь эксплоит, дальше все зависит от уезвимости и соотвецтвнно настройки эксплоита, если все нормально, то получишь командную строку на удаленном компе с правами системы, .р.с если интиресно могу залить видео по использованию Metasploit 3.2 |
Цитата:
|
| Время: 18:21 |