Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

взлом

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [В Сети] >> взлом
Имя
Сообщение << Старые топики   Новые топики >>
взлом - 2005-09-04 14:05:25   
karatell2005

Сообщений: 11
Оценки: 0
Присоединился: 2005-08-30 17:02:52
что за атаки на переполнение буфера и как они реализовываются?
Post #: 1
взлом - 2005-09-04 14:50:55   
Admin_

Сообщений: 532
Оценки: 0
Присоединился: 2006-09-12 00:00:00
Если хош, могу все разжевать за умеренную плату ( с работающими примерами ).
Post #: 2
взлом - 2005-09-04 15:15:17   
Great

Сообщений: 1046
Оценки: 0
Присоединился: 2005-08-11 19:41:36
Сори, эт был я =)
Просто не зарегался ;)
Если предложение тебя заинтересовало пиши в приват, договоримся
Post #: 3
взлом - 2005-09-04 16:55:15   
chip075

Сообщений: 609
Оценки: 0
Присоединился: 2005-01-28 09:38:59
обычная DOS атака обеспечивает переполнение буфера, см хакер за тот год рпримнрно сентябрь-декабрь, а ссофт можно инайти здесь или здесь тут
Post #: 4
взлом - 2005-09-04 17:56:32   
Great

Сообщений: 1046
Оценки: 0
Присоединился: 2005-08-11 19:41:36
наскока я понял ему нужен не пример а принцип
Post #: 5
взлом - 2005-09-04 18:10:55   
Great

Сообщений: 1046
Оценки: 0
Присоединился: 2005-08-11 19:41:36
ну лана, слушай.
Вообщем, в языках высокого уровня типа С локальные переменные хранятся в стеке. Там же в стеке хранится и адрес возврата из функции (например, из main()). Если не контролировать размер переменной (обычно, массива), то можно затереть этот адрес и тогда при выполнении return; процессор пойдет по совершенно другому адресу. Например, можно сделать так, чтоб выполнился твой код - он может например биндить порт и открывать там шелл. Вообщем если нада могу дать пример бажной проги:

#include <stdio.h>
int main()
{
char buffer[10]; // буфер
gets(buffer); // эта ф-я не проверяет размер буфера и поэтому если ввести не 10 а, скажем, 15 символов, то затрется адрес возврата
printf("You've typed: %s\n", buffer);
return 0; // тут и вылетит "Access violatoin" (win32) или "Segmentation fault" (*nix)
}

Уфф… все![sm=2.gif]
Post #: 6
взлом - 2005-09-04 18:12:34   
Great

Сообщений: 1046
Оценки: 0
Присоединился: 2005-08-11 19:41:36
надеюсь, второй раз мне этого писать не придется.
Post #: 7
взлом - 2005-09-04 18:24:53   
Great

Сообщений: 1046
Оценки: 0
Присоединился: 2005-08-11 19:41:36
тока я слегка приврал - там еще и argc с argv хранятся, поэтому нада еще + (sizeof(int) + sizeof(char**)) символов ввести чтоб затереть.
Итого:
sizeof(int)=4;
sizeof(char**)=4;
размер адреса возврата=4;
значит, нада ввести там 10+4+4+4=22 символа, чтоб затереть адрес
Post #: 8
взлом - 2005-09-04 18:28:42   
Great

Сообщений: 1046
Оценки: 0
Присоединился: 2005-08-11 19:41:36
З.Ы. сам тестил под туксом, пашет
Post #: 9
взлом - 2005-09-04 20:44:54   
karatell2005

Сообщений: 11
Оценки: 0
Присоединился: 2005-08-30 17:02:52
спасибо что подсказал а от бажной проги не откажусь!![sm=hi.gif]
Post #: 10
взлом - 2005-09-04 20:54:04   
Great

Сообщений: 1046
Оценки: 0
Присоединился: 2005-08-11 19:41:36
Ну что, все понял из моей лекции?[sm=1.gif]
Post #: 11
взлом - 2005-09-04 21:08:31   
karatell2005

Сообщений: 11
Оценки: 0
Присоединился: 2005-08-30 17:02:52
ну почти всё!!!
Post #: 12
взлом - 2005-09-05 07:47:11   
Great

Сообщений: 1046
Оценки: 0
Присоединился: 2005-08-11 19:41:36
Я очень рад =))
Post #: 13
взлом - 2005-09-05 18:35:08   
Great

Сообщений: 1046
Оценки: 0
Присоединился: 2005-08-11 19:41:36
а что еще там
Post #: 14
взлом - 2005-09-05 19:44:25   
j4gu4r

Сообщений: 77
Оценки: 0
Присоединился: 2005-08-31 18:22:16
а можно про шелл подробнее? а то чего то под пивко вообще ничего не соображается[sm=sm128.gif]
Post #: 15
взлом - 2005-09-06 18:35:46   
Great

Сообщений: 1046
Оценки: 0
Присоединился: 2005-08-11 19:41:36
что про шелл?
Post #: 16
Страниц:  [1]
Все форумы >> [В Сети] >> взлом







Связаться:
Вопросы по сайту / xakep@glc.ru

Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.