Pokaż wyniki 1 do 8 z 8

Temat: odpalenie powłoki, a gdzie root?

  1. #1
    Zarejestrowany
    Sep 2006
    Postów
    3

    Domyślnie odpalenie powłoki, a gdzie root?

    mam pewne pytanko:
    Jeżeli mamy program poddatny na przepełnienie bufora, odpala go superużytkownik i zmusimy go do skoku w miejsce pamięci, w którym umieszczony jest shellcod dający nam powłokę - to powinna być to powłoka superużytkownika.

    Natomiast czy jezeli program ten uruchomi normalny uzytkownik, ale wlascicielem pliku wykonywalnego jest root:root to czy powinno dziac sie tak samo ?

  2. #2
    Zarejestrowany
    Sep 2006
    Postów
    2

    Domyślnie

    Będziesz posiadał powłokę z prawami roota, jeżeli program ma ustawiony bit SUID oraz w swoim kodzie wykorzystuje funkcję setuid() ustawiającą indentyfikator użytkownika aktualnie wykonywanego procesu na roota.

    Pozdrawiam

  3. #3
    Zarejestrowany
    Sep 2006
    Postów
    3

    Domyślnie

    no dobrze, ale mozemy na dobra sprawe zrobic shellcod z setuid.
    czyli mam rozumiec, ze dziurawy program, za pomoca ktorego mozemy otrzymac lokalnie powloke # _musi_ miec bit suid ustawiony ? inaczej nie da rady ;|

    tyle jest exploitow lokalnych odpalajacych powloke - wszystkie dotycza programow z SUID'em :| ?

  4. #4
    Zarejestrowany
    Sep 2006
    Postów
    2

    Domyślnie

    Nie jestem ekspertem w tej sprawie, a nawet za bardzo się na tym nie znam. Nie napisałem też, że to jedyne rozwiązanie. Napewno sporo z nich wykorzystuje błedy programów wykonywanych z prawami roota.

  5. #5
    Zarejestrowany
    Jun 2006
    Postów
    112

    Domyślnie

    a może by tak przeczesać troche google? np. pi3 napisał dobrego pdf'a na temat BO, oprócz tego napomknąć można też o phracku (który co prawda aktualnie jest zawieszony, ale materiały i tak mirrorowane są w sieci). oprócz tego wikipedia też może okazać się przydatna... miłoby było również, gdybyś od czasu do czasu zamiast przepisywać debilnie exploity, przeczytał advisory jednego czy drugiego programu, tak też "często" (;-) ) jest wyjaśnione w jaki sposób został wykorzystany podatny na atak program.

    do tego wszystkiego polecam książkę "hacking. sztuka penetracji" i "the shellcoders handbook". powinno pomóc ;-)

  6. #6
    Zarejestrowany
    Sep 2006
    Postów
    3

    Domyślnie

    wybacz, ale ja nie pytam na czym to polega, tylko o konkretną rzecz.

    wskaż mi proszę w wikipedii
    http://pl.wikipedia.org/wiki/Przepełnienie_bufora
    tu masz adres, gdzie jest napisane cokolwiek na temat tego tematu - nie pytam jak to dziala tylko konkretnie o jedna rzecz.

    To tylko jedna odpowiedz tak jak kolega wyzej - przyznaje ze nie jest ekspertem ale stara sie pomoc, a wszyscy niby-eksperci zawsze odsylaja "gdzies", gdzie gowno jest

    taka tendencje zauwazylem, jezeli Cie razi - wybacz, ale przyznaj - czy nie jest prawdziwa.

  7. #7
    Zarejestrowany
    Jun 2006
    Postów
    112

    Domyślnie

    Cytat Napisał poczatkujacy
    mam pewne pytanko:
    Jeżeli mamy program poddatny na przepełnienie bufora, odpala go superużytkownik i zmusimy go do skoku w miejsce pamięci, w którym umieszczony jest shellcod dający nam powłokę - to powinna być to powłoka superużytkownika.

    Natomiast czy jezeli program ten uruchomi normalny uzytkownik, ale wlascicielem pliku wykonywalnego jest root:root to czy powinno dziac sie tak samo ?
    lektura, do której starałem się cie odesłać/nakłonić do samotnego przeszukania internetu w celu znalezienia odpowiedzi, oprowadza cię po odpowiedziach do pytań przez ciebie poszukiwanych. konkretnie bądź pośrednio daje ci namiary na kolejne, kolejne, i kolejne etapy dotyczące poznawania zagadnień przepełnień (między innymi) buforów.

    odpowiedź na twoje pytanie: atakując system, po co to robisz? chcesz zazwyczaj dostać powłoke root'a, tak? jeśli dopiero CHCESZ ją zdobyć, to rzecz jasna, jeszcze jej nie masz, więc jesteś zwykłym uzytkownikiem. natomiast program atakujący ma prawa roota, ma bit +s, atakując go dostajesz powłoke root'a, taką kolorową, wymarzoną, wiesz...
    natomiast, jeśli program nie ma bitu +s




    i tu właśnie skłaniam cię, do odnalezienia phrack'ów ;-)

  8. #8
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    A ja bym wskazal na jeszcze jeden element w postach scorn'a w tym temacie... Scorn stara sie sklonic kazdego kto to czyta do przejscia na wyzszy poziom, tzn. nie pytania i czekania az ktos poda rozwiazanie na srebrnej tacy, ale zacheca do zglebienia tematu we wlasciwy sposob, na zasadzie: 'Chcesz sie uczyc, to Ci pomoge... chcesz gotowca to poczytaj dokumentacje tak jak ja to robie'.

    Parafrazujac - zadano pytanie, uzyskano odpowiedz pozornie 'nie na temat'... gdy w rzeczywistosci odpowiedz jest na temat, ale zadano niewlasciwe pytanie :-)

    BTW. Mam kolege ktory co mnie zlapie na sieci zawsze ma pytania... ok - zawsze chetnie odpowiadam... ale on zawsze czeka na sredrna tace z odpowiedza. Ludzie - czy ja wygladam na lokaja?! :-)

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52