Сейчас на форуме: _MBK_ (+6 невидимых) |
![]() |
eXeL@B —› Основной форум —› Программные эксплойты |
. 1 . 2 . >> |
Посл.ответ | Сообщение |
|
Создано: 23 октября 2006 22:23 · Личное сообщение · #1 Думаю многим будет интересна данная тема. В частности интересуют: 1. Методика поиска ошибок переполнения буфера, стека, кучи 2. Существуют ли программные средства для поиска данных ошибок 3. Реализация эксплойта / шеллкода P.S Было бы не плохо если в примерах будут использованы реальные программы ----- Nulla aetas ad discendum sera ![]() |
|
Создано: 23 октября 2006 22:26 · Личное сообщение · #2 |
|
Создано: 23 октября 2006 22:38 · Личное сообщение · #3 |
|
Создано: 24 октября 2006 01:26 · Личное сообщение · #4 |
|
Создано: 24 октября 2006 02:45 · Личное сообщение · #5 про методики поиска ошибок переполнения буфера, стека, кучи много инфы в инете- но мне кажется наиболее систематизировано и подробно написано в Хогланд Г. Мак-Гроу Г.Взлом программного обеспечения анализ и использование кода(есть ебук) и в Искусство взлома и защиты смстем (его нет). В принципе там описываются и ПО для анализа исходного кода и приложений. а большой набор уязвимостей и их использования есть как на securitylab, так и на bugtrack. ![]() |
|
Создано: 24 октября 2006 02:48 · Личное сообщение · #6 |
|
Создано: 24 октября 2006 02:57 · Личное сообщение · #7 |
|
Создано: 24 октября 2006 04:55 · Личное сообщение · #8 |
|
Создано: 24 октября 2006 16:38 · Личное сообщение · #9 |
|
Создано: 24 октября 2006 22:16 · Личное сообщение · #10 |
|
Создано: 24 октября 2006 22:38 · Поправил: simplix · Личное сообщение · #11 |
|
Создано: 24 октября 2006 23:29 · Личное сообщение · #12 |
|
Создано: 25 октября 2006 00:26 · Личное сообщение · #13 |
|
Создано: 25 октября 2006 00:26 · Личное сообщение · #14 |
|
Создано: 25 октября 2006 00:40 · Личное сообщение · #15 |
|
Создано: 25 октября 2006 02:00 · Личное сообщение · #16 |
|
Создано: 25 октября 2006 02:13 · Личное сообщение · #17 sats пишет: to KingSise лови автоматизированную систему эксплоитинга и доков к ним www.metasploit.com =framework 3.0. качай и разбирайся с кучей сплоитов и shellcode называть метасплойт "автоматизированной системой эксплоитинга" язЫк не повора4ивается. это всего лишь оболо4ка для "сохранения" сплойтов под уже найденные баги и банальной прикрутки пейлода. я ли4но использую сабж 4аще всего только в слу4ае, когда нужно быстренько состряпать шеллкодец и его размер не имеет зна4ения... ----- HOW MUCH BLOOD WOULD YOU SHED TO STAY ALIVE ![]() |
|
Создано: 25 октября 2006 04:57 · Поправил: sats · Личное сообщение · #18 to ProTeuS я не совсем с тобой согласен framework может и не АС в полном смысле этого слова, но она автоматизирует часть функций которые необходимо было бы делать пользователю. оболочка для сохранения сплоитов -это твой и мой комп ![]() есть еще подобная прога exploittree вроде как, но она посложзней в настройках, хотя сплоитов больше чем в FW ![]() |
|
Создано: 26 октября 2006 10:16 · Личное сообщение · #19 |
|
Создано: 26 октября 2006 19:41 · Личное сообщение · #20 |
|
Создано: 26 октября 2006 21:19 · Личное сообщение · #21 |
|
Создано: 27 октября 2006 00:03 · Поправил: Flint · Личное сообщение · #22 ProTeuS пишет: 4итаем: криса касперски, г. хогланда, д. эрикссона Пасиба, читали. В книге "Взлом программного обеспечения. Анализ и использование кода" для анализа уязвимых мест используют несколько утилит: Purify от компании Rational, Hailstorm от компании Cenzic, Failure Simulation Tool (FST) от компании Cigital, REC Далее по тексту: 1. "Одним из мощнейших средств для динамического исследования программного обеспечения можно назвать Purify от компании Rational. В нашем примере с помощью программы Hailstorm мы реализуем процесс внесения ошибок по отношению к программе SQL Server 7 от компании Microsoft и одновременно будем отслеживать состояние атакуемой программы с помощью Purify. Совместное использование программ Purify и Hailstorm позволяет выявить проблему затирания данных в пямяти, которая проявляется в SQL Server после внесения некорректных данных в пакет протокола..." 2. "Для изменения вызовов API можно воспользоваться программой Failure Simulation Tool (FST) от компании Cigital. Программа внедряется между приложением и DLL с помощью перезаписи таблицы адресов прерываний. Благодаря этому диспетчер API видит, какие функции API вызываются и капараметры передаются. Программу FST можно использовать для вывода отчета обинтересных видах ошибок..." 3. "Например, программа REC с засекреченным исходным кодом (но бесплатная) обеспечивает полное восстановление исходного кода для некоторых исполняемых файлов..." Кто - нибудь использовал эти программы? Где можно их скачать? ----- Nulla aetas ad discendum sera ![]() |
|
Создано: 27 октября 2006 00:32 · Личное сообщение · #23 |
|
Создано: 27 октября 2006 00:57 · Личное сообщение · #24 Нашел Purify от компании Rational Trial (evaluation period for this trial is 15 days) www-128.ibm.com/developerworks/downloads/r/rpp/?S_TACT=105AGX28&S_CMP=TRIALS размер 137 MB ![]() Bit-hack пишет: Я на васме кажется что-то читал про это. Точна, там REC лежит www.wasm.ru/baixado.php?mode=tool&id=47 ----- Nulla aetas ad discendum sera ![]() |
|
Создано: 28 октября 2006 07:08 · Личное сообщение · #25 |
|
Создано: 29 октября 2006 14:04 · Личное сообщение · #26 |
|
Создано: 29 октября 2006 15:25 · Личное сообщение · #27 |
|
Создано: 29 октября 2006 18:17 · Личное сообщение · #28 |
|
Создано: 30 октября 2006 12:54 · Личное сообщение · #29 |
|
Создано: 30 октября 2006 21:36 · Личное сообщение · #30 |
. 1 . 2 . >> |
![]() |
eXeL@B —› Основной форум —› Программные эксплойты |