Pokaż wyniki 1 do 9 z 9

Temat: Dziury.... exploit....

  1. #1
    Zarejestrowany
    Sep 2008
    Postów
    43

    Domyślnie Dziury.... exploit....

    Cze! Interesuje mnie w jaki sposób można wyszukać błąd/luke w oprogramowaniu zezwalająca na włamanie sie do komputera. Wiem że można zrobić tak: sprawdzić jaka wersja programu jest zainstalowana i pobrać jej źródłowy kod i szukać..... ale chyba kody źródłowe nie są udostępniane.... chyba że te z linuxa. Debugować go czy jak... No i mam jeszcze pytanie odnośnie exploitow a dokładniej ich sposobów działania, on ma wykorzystać luke w oprogramowaniu i umożliwić/przejąć kontrole. Ale jak? w kodach exploitow są te shellcode jakieś dziwne znaki ( kody ? ) umieszczane w tablicy znaków:

    "\x05\x00\x00\x03\x10\x00\x00\x00\xa8\x06\x00\x00\ xe5\x00\x00\x00"
    "\x90\x06\x00\x00\x01\x00\x04\x00\x05\x00\x06\x00\ x01\x00\x00\x00"
    "\x00\x00\x00\x00\x32\x24\x58\xfd\xcc\x45\x64\x49\ xb0\x70\xdd\xae"
    "\x74\x2c\x96\xd2\x60\x5e\x0d\x00\x01\x00\x00\x00\ x00\x00\x00\x00"
    "\x70\x5e\x0d\x00\x02\x00\x00\x00\x7c\x5e\x0d\x00\ x00\x00\x00\x00"
    "\x10\x00\x00\x00\x80\x96\xf1\xf1\x2a\x4d\xce\x11\ xa6\x6a\x00\x20"
    "\xaf\x6e\x72\xf4\x0c\x00\x00\x00\x4d\x41\x52\x42\ x01\x00\x00\x00"

    Co to oznacza? btw jak coś to znam c++.....

  2. #2
    Avatar Ormi
    Ormi jest offline %x-%x-%x-%n
    Zarejestrowany
    Jul 2008
    Skąd
    Za twoimi plecami
    Postów
    351

    Domyślnie

    To "coś", to binarny kod napisanego w assemblerze programu, który zostanie uruchomiony dzięki exploitowi i ma na celu dać ci przywileje administratora
    Black Coders | Hacking, Kernel, Linux, Operating Systems, Programming
    I otworzyła studnię Czeluści,
    a dym się uniósł ze studni jak dym z wielkiego pieca,
    i od dymu zaćmiło się słońce i powietrze.
    A z dymu wyszła szarańcza na ziemię,
    i dano jej moc jaką mają ziemskie skorpiony.
    (...)
    I dano jej nakaz aby nie zabijała,
    lecz aby przez pięć miesięcy cierpieli katusze...

  3. #3
    Zarejestrowany
    Sep 2008
    Postów
    43

    Domyślnie

    hmmm.... asm, binarny kod, czyli wypadało by sie zabrać za asm jeżeli chciał bym sie exploitami bawić, przeczytałem sobie ten artykuł http://cc-team.org/index.php?name=projekty&show=28 jest tam pokazany kod przykładowego exploita tylko ze jest tam wykorzystany(jak w każdym zresztą) ten binarny kod asm, i jak bym chciał wiedzieć co on robi to nie da rady, (myle sie?)

  4. #4
    Avatar Ormi
    Ormi jest offline %x-%x-%x-%n
    Zarejestrowany
    Jul 2008
    Skąd
    Za twoimi plecami
    Postów
    351

    Domyślnie

    Robi chyba coś w rodzaju:

    BITS 32

    ;uruchomienie funkcji setreuid(0,0)
    push byte 70
    pop eax
    xor ebx, ebx
    xor ecx, ecx
    int 0x80
    ; i funkcji execve("/bin/sh","/bin/sh") ;
    push ecx
    push 0x68732f2f
    push 0x6e69622f
    mov eax, esp
    push ecx
    push ebx
    mov ecx, esp
    cdq
    mov al, 11
    int 0x80

    Czyli: Ustawia UID i GID na 0, a potem uruchamia powłokę systemową. Nie będzie to dokładnie to samo, ale coś w tym stylu chyba
    Jeśli program działa na prawach administratora, to będziemy mieli takie przywileje jak on Aha, exploit jest pod linuxa nie pod windę
    Black Coders | Hacking, Kernel, Linux, Operating Systems, Programming
    I otworzyła studnię Czeluści,
    a dym się uniósł ze studni jak dym z wielkiego pieca,
    i od dymu zaćmiło się słońce i powietrze.
    A z dymu wyszła szarańcza na ziemię,
    i dano jej moc jaką mają ziemskie skorpiony.
    (...)
    I dano jej nakaz aby nie zabijała,
    lecz aby przez pięć miesięcy cierpieli katusze...

  5. #5
    Zarejestrowany
    Sep 2008
    Postów
    43

    Domyślnie

    Czy to pod linuxa czy pod winde to narazie nie ważne bo nie o to mi narazie chodzi. Z tego "\x05\x00\x00\x03\x10\x00 potrafisz to odczytać? Jest poprtosu jakiś "słownik" co to tego? Że np \x05 to mov czy coś?

  6. #6
    Avatar Ormi
    Ormi jest offline %x-%x-%x-%n
    Zarejestrowany
    Jul 2008
    Skąd
    Za twoimi plecami
    Postów
    351

    Domyślnie

    Nie aż tak prosto, ale z grubsza tak.
    \x31\xc0 to:
    xor eax, eax
    \x31\xdb to:
    xor ebx, ebx

    Ale odczytać tak po prostu tego kodu nie umiem. Na pewno się da, ale ja nie umiem xD
    Może pokaż exploita, który zawiera ten shellcode i program, na którego jest ten exploit, to do czegoś dojdziemy
    Black Coders | Hacking, Kernel, Linux, Operating Systems, Programming
    I otworzyła studnię Czeluści,
    a dym się uniósł ze studni jak dym z wielkiego pieca,
    i od dymu zaćmiło się słońce i powietrze.
    A z dymu wyszła szarańcza na ziemię,
    i dano jej moc jaką mają ziemskie skorpiony.
    (...)
    I dano jej nakaz aby nie zabijała,
    lecz aby przez pięć miesięcy cierpieli katusze...

  7. #7
    Zarejestrowany
    Sep 2008
    Postów
    43

    Domyślnie

    Nie pokaże tego exploita bo ten shellcode jest z pierwszego lepszego znalezionego w necie:P i teraz nie pamiętam jaki to był. Mi chodzi o zrozumienie działania żeby tak dla nauki napisać swojego. Teram mam takie pytanie jeżeli mam "dziure" w kodzie taką że na podanie hasła mam ograniczoną tablice np na 25 znaków, to żeby mój exploit zadziałał to musze przepełnić ten bufor, i wstawić tam kod exploita, który sie wykona, i co dalej? W tym kodzie mam napisać instrukcje które będą robić z komputerem to co zechce?

  8. #8
    Avatar Ormi
    Ormi jest offline %x-%x-%x-%n
    Zarejestrowany
    Jul 2008
    Skąd
    Za twoimi plecami
    Postów
    351

    Domyślnie

    Nie do końca Nie masz wstawiać nigdzie kodu exploita
    Exploit robi takie rzeczy:
    - Na górze ma shellcode
    - shellcode zostanie "wrzucony" jako zmienna środowiskowa przy uruchamianiu programu
    - Exploit oblicza jaki adres w pamięci będzie mieć zmienna środowiskowa z shellcode
    - Potem tworzy bufor(tablicę) zawierającą ten adres shellcode'u. Oczywiście ten adres powtórzony np. 20 razy. Tak, żeby przepełnił tablicę w podatnym na atak programie
    - I wywołuje ten podatny program z naszą tablicą z adresami shellcode jako argumentem. To przepełnia bufor w podatnym programie i nadpisuje kopię EIP. Po wykonaniu swojego kodu podatny program próbuje skoczyć pod adres w EIP. A tam jest adres shellcode. Więc program wykonuje kod shellcode'u. Może przeczytaj mój tekścik http://ormi.c0.pl/bufo.txt
    Może coś pomoże
    EDIT: A shellcode uruchamia powłokę systemową.
    Black Coders | Hacking, Kernel, Linux, Operating Systems, Programming
    I otworzyła studnię Czeluści,
    a dym się uniósł ze studni jak dym z wielkiego pieca,
    i od dymu zaćmiło się słońce i powietrze.
    A z dymu wyszła szarańcza na ziemię,
    i dano jej moc jaką mają ziemskie skorpiony.
    (...)
    I dano jej nakaz aby nie zabijała,
    lecz aby przez pięć miesięcy cierpieli katusze...

  9. #9
    Zarejestrowany
    Sep 2008
    Postów
    43

    Domyślnie

    No coś mi zaczyna świtać.... dzięki za art, zapoznam sie z nim i jak coś to będe pytał

Podobne wątki

  1. Dziury w CMS Joomla
    By emilianxx in forum Hacking
    Odpowiedzi: 5
    Autor: 08-26-2008, 14:42
  2. Exploit
    By Cyber100 in forum Newbie - dla początkujących!
    Odpowiedzi: 9
    Autor: 06-15-2008, 13:13
  3. dziury w przegladarkach
    By gogulas in forum Newbie - dla początkujących!
    Odpowiedzi: 13
    Autor: 05-27-2008, 14:57
  4. exploit
    By maxhack in forum Newbie - dla początkujących!
    Odpowiedzi: 10
    Autor: 09-23-2007, 16:50
  5. Exploit
    By kasztan14 in forum Hacking
    Odpowiedzi: 5
    Autor: 11-27-2006, 22:05

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52