· Начало · Отвђтить · Статистика · Поиск · FAQ · Правила · Установки · Язык · Выход · WASM.RU · Noir.Ru ·

 WASM Phorum —› WASM.VIROLOGY —› Черви без машинного кода

Посл.отвђт Сообщенiе


Дата: Авг 29, 2004 18:44:22

Существуют ли в природе черви, не содержащие машинного кода? Состоящие лишь из данных. В первом приближении они должны состоять из затирающего адреса возврата, и данных передаваемых запускаемому коду. Запускаемый код принадлежит уязвимой программе и дальнейшее распространение происходит с использованием лишь её кода...

Такие черви могли бы здравствовать без дополнительных условий на новомодных операционных системах и процессорах с атрибутом страниц данных Non-Executable... ;)


Дата: Авг 29, 2004 19:58:38

Естественно существуют: скрипты это не код, а данные, которые кто-то интерпретирует 8)))


Дата: Авг 29, 2004 20:42:57

Здесь, конечно же, подразумеваются прежде всего
сетевые клиенты и серверы и уязвимости переполнения буфера... ;)


Дата: Авг 30, 2004 09:23:51

„Такие черви могли бы здравствовать без дополнительных условий на новомодных операционных системах и процессорах с атрибутом страниц данных Non-Executable... ;)“

Ты сам себе противоречишь. На новых процессорах стараются запретить выполнять код из стека, а значит
„уязвимости переполнения буфера“
там не будет.


Дата: Авг 30, 2004 10:06:07

В этом и заключается суть вопроса!!!

Имеется уязвимая программа, выполняющаяся в "защищённом" новомодном окружении. Червь переполняет буфер и затирает адрес возврата. А также содержит "дополнительные данные". Возврат совершается в код уязвимой программы, а "дополнительные данные" заставляют этот код распространять червя дальше. Таким образом, червь, состоящий только из данных и не содержащий машинного кода распространяется... ;)

Вопрос заключается лишь в том, существуют ли в природе готовые черви такого сорта? И если уже существуют, то мне достаточно ссылки на соответствующую статью viruslist или чего-нибудь подобного... :)


Дата: Авг 30, 2004 14:43:21

„существуют ли в природе готовые черви такого сорта? “

Можно посмотреть в сторону интерпретаторов. Там широкое поле для использования данных в качестве "вируса". Может у zombie есть чего в его многочисленных опусах. Я немного прочел и стало немножко страшновато за будущее.....


Дата: Авг 30, 2004 19:15:44

Возврат совершается в код уязвимой программы

Ты представляешь себе сложность проблемы? Ведь отнюдь не всякий код подходит для таких целей...


Дата: Авг 30, 2004 19:18:58

captain cobalt

buf: переполняемый буфер <- сюда пишем код червя
адрес возврата <- заменяем на адрес VirtualAlloc
параметры переданные в функцию <- пишем N байт( ret N )
далее:
адрес memcpy - сюда произойдет возврат из VirtualAlloc
new_buf - адрес, куда скопируем червя
worm_size
MEM_COMMIT
PAGE_READWRITEEXECUTE 8)))
new_buf - сюда произойдет возврат из memcpy
new_buf - куда копировать
buf - откуда
worm_size - сколько

Вобщем если архитектура винды сильно не изменится, то червям этот флаг не помеха. Этот флаг сможет помочь, только если программе вообще запретить выделять память с флагом "для исполнения" и запретить разрешать запись в область кода. Но в случае когда червь это скрипт, а адрес возврата затирается адресом функции RunScript, даже это не поможет.


Powered by miniBB 1.6 © 2001-2002
Время загрузки страницы (сек.): 0.047