Мы переехали http://www.webxakep.net

Среда, 15.05.2024
На главную · Регистрация · Войти · Пользователи · User`Bars · Обратная связь · WebTools · Последние сообщения · Поиск

  • Страница 1 из 1
  • 1
WebXakep » Сцена » BUGTRAQ » Уязвимость Buffer Overflow
Уязвимость Buffer Overflow

DDosT™Дата: Понедельник, 23.04.2007, 18:05 | Сообщение # 1
Группа: Удаленные





Задавайте вопросы, постораемся ответить smile
 


DDosT™Дата: Понедельник, 23.04.2007, 18:21 | Сообщение # 2
Группа: Удаленные





Buffer Overflow - отсутствие контроля фактической длины полученных данных приводит к разрушительным последствиям, когда слишком большой пакет данных переполняет буфер ограниченного размера, перезаписывая содержимое посторонних ячеек памяти. В результате обычно получается фатальный сбой программы и аварийное завершение ее работы (знакомое всем сообщение "Программа выполнила недопустимую операцию и будет закрыта", например). Однако если передать программе специально разработанный блок данных, то можно, например, изменить ин формацию, используемую для управления программой.
 


mcCustДата: Суббота, 05.01.2008, 14:11 | Сообщение # 3
Сержант
Группа: Новенькие
Сообщений:22
Статус: Offline
Есть вопрос. Можно конкретный пример? Можешь даже из книги привести пример, главное чтобы он был тут, а не ссылка ведущая куда-нить.
 


3xstieДата: Воскресенье, 06.01.2008, 07:40 | Сообщение # 4
Полковник
Группа: ◄Модератор►
Сообщений:163
Статус: Offline
вот простейшее переполнение на си, копируем строку с 128 байтами в переменную ограниченную 20 байтами, получаем Segmentation fault.

buf.c

Code

void overflow_function (char *str)
{
    char buffer[20];

    strcpy(buffer, str);  
}

int main()
{
    char big_string[128];
    int i;

    for(i=0; i < 128; i++)  
    {
       big_string[i] = 'A';
    }
    overflow_function(big_string);
    exit(0);
}

запускаем.
Code

$gcc -s ./buf.c -o buf
$./buf
Segmentation fault

ЗЫ. попоже мож сплойтик какойнить накалякаю


the daemons are no longer just in my head.
 


DDosT™Дата: Воскресенье, 13.01.2008, 14:18 | Сообщение # 5
Группа: Удаленные





Quote (3xstie)
ЗЫ. попоже мож сплойтик какойнить накалякаю

Если шелл-код ещё напишешь то опиши уж какими утилитами пользовался, там например strace, gdb ну и в таком духе. А то mcCust задолбит своими вопросами.

 

WebXakep » Сцена » BUGTRAQ » Уязвимость Buffer Overflow
  • Страница 1 из 1
  • 1
Поиск:
..:WX Group:..
WebXakep 2007 - 2008 year.
Desing by arXRush & ArxWolf :)
Все прова принадлежат ArxWolf © Webxakep.net, все представленные материалы на портале в целях ознакомления.[Хакерство и Безопасность]
Форум посвящённый сетевой безопасности, хакерству, исследованию, проникновению. Есть темы такие как : Основы новичкам, BUGTRAQ, ICQ, Email, IRC, Skype, MSN, Крякерам, Фрикерам, Мобильные устройства, Вирусология, Кодинг, ОС, Soft, Халява, ЖелезО, Купля, Продажа, Обмен, Трёпка, Книги, Статьи, Новости, Группировки, Взлом.

Rambler's Top100