Как использовать уязвимость "переполнение буфера" на удаленной машине, и если можно по подробнее, спс. p.s. Нашел уязвимость на сервере универа, хачу заюзать, а в сети для моего уровня знаний толком ниче не нашел.
На видео.античат кажись было 2 видео демонстрирующие эту атаку. В двух словах классичский случай переполнения выглядит так. В приложении ищется отсуствие проверки длины вводимой строки, с помощью этой строки переполняется буфер и часть памяти за буфером изменется своим кодом. обычно оставляют прежний код, только вклинивают переход на свой код-перемычку, который так же надо записать где есть место. управления передается на наш код, который выполняет нужные нас действия.
hash странно, обычно у людей находящих переполнение буффера, не возникает проблем с реализацией шелл кода/эксплоита. Читай соответствующие статьи, очень подробно и максимум понятно расписано у Криса Касперски, "Ошибки переполнения буффера", также была статья от Limpid Byte
проскань XSpider 7.5 скан тебе скажет какая именно уезвимость обнаружена, пример (ms -- --) кидаешь в гугл и получаешь эксплоит, дальше все зависит от уезвимости и соотвецтвнно настройки эксплоита, если все нормально, то получишь командную строку на удаленном компе с правами системы, .р.с если интиресно могу залить видео по использованию Metasploit 3.2
С помощью XSpider 7.5 я и нашел этот баг, видео былобы не плохо и если можно в нем захвати по максимуму все ступени каторые ты описал, заранее респект! Жду!