![]() |
Читал,читал.И вот, что думаю. Что бы написать эксплоит надо знать исходный код программы для которой пишется этот эксплоит. Я правильно понял?
|
Да и нет. Знать и познакомиться с сурсом - потом.
Сперва - нужно компилировать исходный код программы с ASAN и другими искателями утечек памяти и нарушениями в Clang. |
Цитата:
Пример. Вот тебе исходный код. Ты его знаешь. И что ? Напиши-ко мне эксплоит. Код:
Code: |
ооо.Это наверно Си.Я как то пытался им овладеть, но лень лень оказалась сильнее.Там где инклюд-это подключения файла с функциями которые уже есть написаные в Си(например prinntf)-но это мое понимание,может я не прав.Этот код похож на тот который я видел в результатах поиска) когда читал про экплоиты. Понимание работы-это нужно.Я в обще,про сам процесс написания. Эксплоит пишется под программу, а как его написать не зная исходного кода, значит знать его нужно.
А вот еще вопрос. Где брать эти исходные коды. Я например пытался найти исходный код на смд.ехе, что бы хоть просто ознакомиться как он работает.Но нашел исходный код на какую ту командную консоль Юникса,а с виндой глуха.Если не ответите,пойму) |
Цитата:
|
Цитата:
|
Цитата:
Добавляется один флаг в компиляцию программ. Код:
Code: |
Цитата:
https://0day.today/platforms/linux |
Цитата:
Тебя поломали? Код:
Code: |
Цитата:
|
Цитата:
|
Цитата:
Ежели поле для ввода - туда, ежели файлик кушает - это вообще чудесно, значит в файлик. Ежели по сетке чего тянеть - тудой ему насыпать. Да ему можно даже посредством переменных окружения чего впихнуть несъедобного. Лишь-бы скушал, а как - это уже детали. |
Кстати , пытался еще найти, как же происходит впихивание эксплоита в прогу через открытый порт. Тоже не нашел ничего. Одни сылки на то, как сломать компьютер по сети, что нажимать надо и какие команды, но нигде не написано, как именно прога на открытом порте кушает эксплоит. Если с переполнением буфера - это еще можно понять. Эксплоит состоит из скрипта который допустим генерирует какую нибудь мусорную инфу с целью что прога будет это все в свою память загружать, но а как другие это делают?Надеюсь я сумел объяснить чего хочу понять)
|
Цитата:
И не тебе ли знать, что личная безопасность Блиц в сети - выше всего? https://ic.pics.livejournal.com/altb...3_original.png |
Цитата:
Там покупать... ммммммм.мм.можно. Но есть один момэнт. Есть некоторые подозрения что товар не первой свежести и купленное очень быстро перестанет быть актуальным это раз, а то что бесплатное - надо еще переделать ибо иначе бесполезно это два. Три - это то что туда далеко не все заливают. Но в принципе... с какой-то эдакой натяжкой - можно и купить. Но там много фришных т.ч. не суть. Суть в том что (не знаю ушь что там с защитами понавыдумали) - сплоеты есть. |
Цитата:
|
То есть что выходит.Любая прога которая висит на открытом порте ,что то отдает и что то принимает. В зависимости от уязвимости мы как бы генерируем ей передачу данных, которая она ждет. То есть эксплоит должен быть написан на языке этой программы. Или тут все индивидуально?
А если допустим порт открыт,а проги на этом порту нет. То тут уже куда копать? Что происходит в этом случае? И видимо сетевые программы и сетевевы службы нужно отделить от лакальных программ,да?Принцип взлома и искания уязвимостей разный и знания работы таких программ разные. Так? |
Цитата:
Как отправятся какахи из браузера, по рутерам и свичам - запросами POST или GET? |
Цитата:
Стоит принтер у окна, например. И для нормального человека это ничего не означает. А западлостроитель уже знает что если запихнуть туда занавеску - то когда бумагу отправят на печать принтер как заправский каскадер по занавеске поползет наверх визжа и пугая охуевших бухов Как этому научить ??? Только практика, только хардкор. |
Цитата:
|
Цитата:
А разница между запросами которые указаны в нем я пока не читал, да и видимо это не читать надо, а на практике смотреть.Ставить сервер и смотреть,что происходит.Потому что от того что есть протоколы и происходит так называемая их экспуляция))или как там ее,от этого не жарко и не холодно, и не особо понятно,как это все в друг друга упаковывается.Пока мысли такие.Http запихивается в TCP ,TCP в ip и так далее. Все это происходит на компе. Зато я понял,что снифер не везде можно поставить.Это такая прога на которую должен приходить трафик и если в сети стоит маршрутизация ,то снифер надо врубать между двумя хостами.ЕЩе я думаю, может возможно как то на роутор установить, я как понял,там чтото вроде микроконтроллера,а значит свой процессор и память.Но опять же как добраться до памяти,я не знаю куда рыть ,что надо знать.Ну это как бы мысли в слух. |
Цитата:
Buffer overflow в браузерах - давно введена проверка переполнения стека браузеров. PHP код:
В кернел linux 5.0 - завезли защиту памяти на системном уровне, CONFIG_X86_INTEL_MPX=y CONFIG_X86_INTEL_MEMORY_PROTECTION_KEYS=y Феникс, ты отстал от жизни. На 5 лет. |
| Время: 08:04 |