| Mohli byste mi nekdo poradit, jak na buf. over. exploity?..spoustu textu o buffer overflow jsem cetl, ale je to jenom teorie. s frameworkem tak nejak umim, ale vetsina tech chyb uz je davno opravenych. proto by me zajimalo jak se da treba vyuzit ten exploit animovanyho kurzoru, popripade jak exploity dostat do fmw?
doufam, ze jsem timto zacatecnickym:) dotazem nikoho neurazil.) (odpovědět) | say fuj! | 217.117.217.* | 2.4.2007 17:50 |
|
|
|
| say fuj!: moc se v tom nevyznám... ale myslím, že když si stáhneš ten exploit na milw0rm.com, bude tam kus zdrojáku v C++. nahoře ty čísla, to je shell kod (myslím) - tedy kus zdrojáku v asm (myslím) tedy je dobrý se naučit asm (myslím :-))
----------
Get enlightened! (odpovědět) | |
|
|
| shellcode je sled hex hodnot instrukci asm.
avsak ma urcite obmezdenia napr nemoze obsahovat znak
00 cize napriklad na vynulovanie registru nemozes pouzit instrukciu mov eax,0 ale xor eax,eax. (odpovědět) | j0e | 84.47.22.* | 2.4.2007 21:17 |
|
|
|
| say fuj!:Jestli se chces naucit neco od buffer overflow,tak zkousej,napis si svuj vlastni program a zkousej ho exploitovat,jaxi rek,to co si nacet je jenom teorie.. (odpovědět) | |
|
|
| say fuj!: Vřele ti doporučuji knihu Hacking - Buffer Overflow, ale jestli jsem správně pochopil tvůj dotaz nejde ti ani tak o tvorbu exploitů, jako spíše o jejich používání. Vzhledem k tomu, že se každý exploit používá trochu jinak, ti není možné poradit. Vždy si přečti dokumentaci k exploitu nebo se snaž pochopit jeho činnost z kódu.
----------
Teprve když vstáváte s hackingem a uléháte s myšlenkou na něj, máte šanci být hackerem. (odpovědět) | |
|
|
| jOe: nepoužívání moc eax,0 neodvisí ani tak od nemožnosti mít v shellcode nulu (stejně jsou to jen data - nepleteš si to s null terminated string?), ale s tím, že je to nekulturní - xor je bez parametru (kratší fetch, kratší instrukce, rychlejší instrukce).
mov eax,0 má význam jen tam, kde
1) potřebuješ nehýbat tolik s flagy
2) jde o samomodifikující se kód, kde je nula přepisována mezivýsledky. (odpovědět) | guguma | 195.113.79.10/10.0.10.* | 4.4.2007 0:04 |
|
|
|
| guguma->akykolvek nullovy byte sposoby koniec retazca.
(odpovědět) | j0e | 84.47.30.* | 6.4.2007 20:59 |
|
|
|
| jOe: pokud k datům přistupuješ jako k null terminated string, což tě nikdo nenutí (je to zlozvyk Windows). (odpovědět) | guguma | 195.113.79.10/10.0.10.* | 7.4.2007 14:25 |
|
|
|
| Jinak k tomu "jak na exploity", pěkně je to vysvětlené v diskusi na Security-Portalu v tématu pochopení shell kódu, a chlapík jménem Juzna pak napsal tuším i třídílný článek o tvorbě shellkódu - [link]
a [link] (odpovědět) | guguma | 195.113.79.10/10.0.10.* | 7.4.2007 14:33 |
|
|
|