Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |

28.11.2008, 01:12
|
|
Новичок
Регистрация: 13.11.2008
Сообщений: 27
Провел на форуме: 46190
Репутация:
3
|
|
Переполнение буфера
Как использовать уязвимость "переполнение буфера" на удаленной машине, и если можно по подробнее, спс.
p.s. Нашел уязвимость на сервере универа, хачу заюзать, а в сети для моего уровня знаний толком ниче не нашел.
Последний раз редактировалось hash; 28.11.2008 в 01:18..
|
|
|

28.11.2008, 04:37
|
|
Участник форума
Регистрация: 02.09.2008
Сообщений: 101
Провел на форуме: 196792
Репутация:
37
|
|
а в сети для моего уровня знаний толком ниче не нашел.
Ищи готовый сплойт - как раз должен подойти
|
|
|

28.11.2008, 05:16
|
|
Познающий
Регистрация: 07.04.2007
Сообщений: 88
Провел на форуме: 6406543
Репутация:
48
|
|
На видео.античат кажись было 2 видео демонстрирующие эту атаку.
В двух словах классичский случай переполнения выглядит так. В приложении ищется отсуствие проверки длины вводимой строки, с помощью этой строки переполняется буфер и часть памяти за буфером изменется своим кодом. обычно оставляют прежний код, только вклинивают переход на свой код-перемычку, который так же надо записать где есть место. управления передается на наш код, который выполняет нужные нас действия.
|
|
|

28.11.2008, 20:09
|
|
Новичок
Регистрация: 13.11.2008
Сообщений: 27
Провел на форуме: 46190
Репутация:
3
|
|
Сообщение от furang
На видео.античат кажись было 2 видео демонстрирующие эту атаку.
Я чет ненашел, линк на видюху не дашь?
|
|
|

28.11.2008, 20:11
|
|
Banned
Регистрация: 19.12.2007
Сообщений: 924
Провел на форуме: 4192567
Репутация:
2145
|
|
и как же ты ее нашел?
|
|
|

28.11.2008, 21:32
|
|
Постоянный
Регистрация: 30.04.2008
Сообщений: 323
Провел на форуме: 379101
Репутация:
136
|
|
hash странно, обычно у людей находящих переполнение буффера, не возникает проблем с реализацией шелл кода/эксплоита. Читай соответствующие статьи, очень
подробно и максимум понятно расписано у Криса Касперски, "Ошибки переполнения буффера", также была статья от Limpid Byte
|
|
|

28.11.2008, 22:26
|
|
Участник форума
Регистрация: 24.01.2008
Сообщений: 110
Провел на форуме: 359408
Репутация:
209
|
|
проскань XSpider 7.5
скан тебе скажет какая именно уезвимость обнаружена,
пример (ms -- --) кидаешь в гугл и получаешь эксплоит,
дальше все зависит от уезвимости и соотвецтвнно настройки эксплоита,
если все нормально, то получишь командную строку на удаленном компе с правами системы,
.р.с если интиресно могу залить видео по использованию Metasploit 3.2
|
|
|

02.12.2008, 14:51
|
|
Новичок
Регистрация: 13.11.2008
Сообщений: 27
Провел на форуме: 46190
Репутация:
3
|
|
Сообщение от Грот
проскань XSpider 7.5
скан тебе скажет какая именно уезвимость обнаружена,
пример (ms -- --) кидаешь в гугл и получаешь эксплоит,
дальше все зависит от уезвимости и соотвецтвнно настройки эксплоита,
если все нормально, то получишь командную строку на удаленном компе с правами системы,
.р.с если интиресно могу залить видео по использованию Metasploit 3.2
С помощью XSpider 7.5 я и нашел этот баг, видео былобы не плохо и если можно в нем захвати по максимуму все ступени каторые ты описал, заранее респект! Жду!
Последний раз редактировалось hash; 02.12.2008 в 14:56..
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|