Переполнение буфера

Discussion in 'Безопасность и Анонимность' started by hash, 28 Nov 2008.

  1. hash

    hash New Member

    Joined:
    13 Nov 2008
    Messages:
    26
    Likes Received:
    1
    Reputations:
    0
    Как использовать уязвимость "переполнение буфера" на удаленной машине, и если можно по подробнее, спс.

    p.s. Нашел уязвимость на сервере универа, хачу заюзать, а в сети для моего уровня знаний толком ниче не нашел.
     
    #1 hash, 28 Nov 2008
    Last edited: 28 Nov 2008
  2. Dian

    Dian Elder - Старейшина

    Joined:
    2 Sep 2008
    Messages:
    57
    Likes Received:
    11
    Reputations:
    4
    Ищи готовый сплойт - как раз должен подойти
     
  3. furang

    furang Elder - Старейшина

    Joined:
    7 Apr 2007
    Messages:
    90
    Likes Received:
    14
    Reputations:
    0
    На видео.античат кажись было 2 видео демонстрирующие эту атаку.
    В двух словах классичский случай переполнения выглядит так. В приложении ищется отсуствие проверки длины вводимой строки, с помощью этой строки переполняется буфер и часть памяти за буфером изменется своим кодом. обычно оставляют прежний код, только вклинивают переход на свой код-перемычку, который так же надо записать где есть место. управления передается на наш код, который выполняет нужные нас действия.
     
  4. hash

    hash New Member

    Joined:
    13 Nov 2008
    Messages:
    26
    Likes Received:
    1
    Reputations:
    0
    Я чет ненашел, линк на видюху не дашь?
     
  5. iddqd

    iddqd Banned

    Joined:
    19 Dec 2007
    Messages:
    637
    Likes Received:
    519
    Reputations:
    19
    и как же ты ее нашел?
     
  6. 0verbreaK

    0verbreaK Elder - Старейшина

    Joined:
    30 Apr 2008
    Messages:
    318
    Likes Received:
    42
    Reputations:
    -3
    hash странно, обычно у людей находящих переполнение буффера, не возникает проблем с реализацией шелл кода/эксплоита. Читай соответствующие статьи, очень
    подробно и максимум понятно расписано у Криса Касперски, "Ошибки переполнения буффера", также была статья от Limpid Byte
     
    1 person likes this.
  7. Грот

    Грот Elder - Старейшина

    Joined:
    24 Jan 2008
    Messages:
    110
    Likes Received:
    36
    Reputations:
    0
    проскань XSpider 7.5
    скан тебе скажет какая именно уезвимость обнаружена,
    пример (ms -- --) кидаешь в гугл и получаешь эксплоит,
    дальше все зависит от уезвимости и соотвецтвнно настройки эксплоита,
    если все нормально, то получишь командную строку на удаленном компе с правами системы,
    .р.с если интиресно могу залить видео по использованию Metasploit 3.2
     
  8. hash

    hash New Member

    Joined:
    13 Nov 2008
    Messages:
    26
    Likes Received:
    1
    Reputations:
    0
    С помощью XSpider 7.5 я и нашел этот баг, видео былобы не плохо и если можно в нем захвати по максимуму все ступени каторые ты описал, заранее респект! Жду!
     
    #8 hash, 2 Dec 2008
    Last edited: 2 Dec 2008