| Сейчас на форуме: _MBK_ (+6 невидимых) | 
| eXeL@B —› Основной форум —› Программные эксплойты | 
| . 1 . 2 . >> | 
| Посл.ответ | Сообщение | 
| 
 | 
Создано: 23 октября 2006 22:23  · Личное сообщение · #1 Думаю многим будет интересна данная тема. В частности интересуют: 1. Методика поиска ошибок переполнения буфера, стека, кучи 2. Существуют ли программные средства для поиска данных ошибок 3. Реализация эксплойта / шеллкода P.S Было бы не плохо если в примерах будут использованы реальные программы ----- Nulla aetas ad discendum sera ![]()  | 
| 
 | 
Создано: 23 октября 2006 22:26  · Личное сообщение · #2  | 
| 
 | 
Создано: 23 октября 2006 22:38  · Личное сообщение · #3  | 
| 
 | 
Создано: 24 октября 2006 01:26  · Личное сообщение · #4  | 
| 
 | 
Создано: 24 октября 2006 02:45  · Личное сообщение · #5 про методики поиска ошибок переполнения буфера, стека, кучи много инфы в инете- но мне кажется наиболее систематизировано и подробно написано в Хогланд Г. Мак-Гроу Г.Взлом программного обеспечения анализ и использование кода(есть ебук) и в Искусство взлома и защиты смстем (его нет). В принципе там описываются и ПО для анализа исходного кода и приложений. а большой набор уязвимостей и их использования есть как на securitylab, так и на bugtrack. ![]()  | 
| 
 | 
Создано: 24 октября 2006 02:48  · Личное сообщение · #6  | 
| 
 | 
Создано: 24 октября 2006 02:57  · Личное сообщение · #7  | 
| 
 | 
Создано: 24 октября 2006 04:55  · Личное сообщение · #8  | 
| 
 | 
Создано: 24 октября 2006 16:38  · Личное сообщение · #9  | 
| 
 | 
Создано: 24 октября 2006 22:16  · Личное сообщение · #10  | 
| 
 | 
Создано: 24 октября 2006 22:38 · Поправил: simplix  · Личное сообщение · #11  | 
| 
 | 
Создано: 24 октября 2006 23:29  · Личное сообщение · #12  | 
| 
 | 
Создано: 25 октября 2006 00:26  · Личное сообщение · #13  | 
| 
 | 
Создано: 25 октября 2006 00:26  · Личное сообщение · #14  | 
| 
 | 
Создано: 25 октября 2006 00:40  · Личное сообщение · #15  | 
| 
 | 
Создано: 25 октября 2006 02:00  · Личное сообщение · #16  | 
| 
 | 
Создано: 25 октября 2006 02:13  · Личное сообщение · #17 sats пишет: to KingSise лови автоматизированную систему эксплоитинга и доков к ним www.metasploit.com =framework 3.0. качай и разбирайся с кучей сплоитов и shellcode называть метасплойт "автоматизированной системой эксплоитинга" язЫк не повора4ивается. это всего лишь оболо4ка для "сохранения" сплойтов под уже найденные баги и банальной прикрутки пейлода. я ли4но использую сабж 4аще всего только в слу4ае, когда нужно быстренько состряпать шеллкодец и его размер не имеет зна4ения... ----- HOW MUCH BLOOD WOULD YOU SHED TO STAY ALIVE ![]()  | 
| 
 | 
Создано: 25 октября 2006 04:57 · Поправил: sats  · Личное сообщение · #18 to ProTeuS я не совсем с тобой согласен framework может и не АС в полном смысле этого слова, но она автоматизирует часть функций которые необходимо было бы делать пользователю. оболочка для сохранения сплоитов -это твой и мой комп  
есть еще подобная прога exploittree вроде как, но она посложзней в настройках, хотя сплоитов больше чем в FW ![]()  | 
| 
 | 
Создано: 26 октября 2006 10:16  · Личное сообщение · #19  | 
| 
 | 
Создано: 26 октября 2006 19:41  · Личное сообщение · #20  | 
| 
 | 
Создано: 26 октября 2006 21:19  · Личное сообщение · #21  | 
| 
 | 
Создано: 27 октября 2006 00:03 · Поправил: Flint  · Личное сообщение · #22 ProTeuS пишет: 4итаем: криса касперски, г. хогланда, д. эрикссона Пасиба, читали. В книге "Взлом программного обеспечения. Анализ и использование кода" для анализа уязвимых мест используют несколько утилит: Purify от компании Rational, Hailstorm от компании Cenzic, Failure Simulation Tool (FST) от компании Cigital, REC Далее по тексту: 1. "Одним из мощнейших средств для динамического исследования программного обеспечения можно назвать Purify от компании Rational. В нашем примере с помощью программы Hailstorm мы реализуем процесс внесения ошибок по отношению к программе SQL Server 7 от компании Microsoft и одновременно будем отслеживать состояние атакуемой программы с помощью Purify. Совместное использование программ Purify и Hailstorm позволяет выявить проблему затирания данных в пямяти, которая проявляется в SQL Server после внесения некорректных данных в пакет протокола..." 2. "Для изменения вызовов API можно воспользоваться программой Failure Simulation Tool (FST) от компании Cigital. Программа внедряется между приложением и DLL с помощью перезаписи таблицы адресов прерываний. Благодаря этому диспетчер API видит, какие функции API вызываются и капараметры передаются. Программу FST можно использовать для вывода отчета обинтересных видах ошибок..." 3. "Например, программа REC с засекреченным исходным кодом (но бесплатная) обеспечивает полное восстановление исходного кода для некоторых исполняемых файлов..." Кто - нибудь использовал эти программы? Где можно их скачать? ----- Nulla aetas ad discendum sera ![]()  | 
| 
 | 
Создано: 27 октября 2006 00:32  · Личное сообщение · #23  | 
| 
 | 
Создано: 27 октября 2006 00:57  · Личное сообщение · #24 Нашел Purify от компании Rational Trial (evaluation period for this trial is 15 days) www-128.ibm.com/developerworks/downloads/r/rpp/?S_TACT=105AGX28&S_CMP=TRIALS размер 137 MB  
Bit-hack пишет: Я на васме кажется что-то читал про это. Точна, там REC лежит www.wasm.ru/baixado.php?mode=tool&id=47 ----- Nulla aetas ad discendum sera ![]()  | 
| 
 | 
Создано: 28 октября 2006 07:08  · Личное сообщение · #25  | 
| 
 | 
Создано: 29 октября 2006 14:04  · Личное сообщение · #26  | 
| 
 | 
Создано: 29 октября 2006 15:25  · Личное сообщение · #27  | 
| 
 | 
Создано: 29 октября 2006 18:17  · Личное сообщение · #28  | 
| 
 | 
Создано: 30 октября 2006 12:54  · Личное сообщение · #29  | 
| 
 | 
Создано: 30 октября 2006 21:36  · Личное сообщение · #30  | 
| . 1 . 2 . >> | 
| eXeL@B —› Основной форум —› Программные эксплойты | 





 лол






 Каспер давинчи хренов 



 Для печати