|
|
| Посл.отвђт | Сообщенiе |
|
|
Дата: Май 28, 2004 20:11:30 · Поправил: _Juicy Сейчас готовится очередной спецвыпуск журнала Хакер, посвященный buffer overflow. Хе, уже смешно. А хотелось бы нам видеть темы: +Использование перезапись SEH в шеллкодах +Анализ принципов построения червей которые используют для размножения переполнения стека. +Классификация уязвимостей и возможных атак +Обзор необходимого софта Кто сможет доступно донести эти темы до рядового читателя журнала "Хакер"? Да еще чтобы ему читать было интересно? |
|
|
Дата: Май 28, 2004 22:29:17 _Juicy Кто сможет доступно донести эти темы до рядового читателя журнала "Хакер"? Да еще чтобы ему читать было интересно? Ну как сказать.. Адаптация под конкретный контингент делает поразительные весчи %-) |
|
|
Дата: Май 29, 2004 03:11:55 · Поправил: GorluM _Juicy Здесь отвечать не стану, ибо оффтопик. Но, если ты стукнешь в ICQ#664966, я постараюсь популярно тебе объяснить в чем ты не прав. |
|
|
Дата: Май 29, 2004 08:36:10 У Ксакепа манера изложения материала ужасная. Наверно, этим и заинтересовывают... :) |
|
|
Дата: Май 29, 2004 10:15:48 (Хохма) animator как приказал Aquila ОГОГОГО! Мой повелитель Дзена!!!!!! |
|
|
Дата: Май 31, 2004 15:10:35 · Поправил: kyprizel +Использование перезапись SEH в шеллкодах ...посмотрим что понапишут :) |
|
|
Дата: Май 31, 2004 18:53:42 kyprizel Я не могу похвастаться, что на 100% понимаю тему, пусть меня пнут, если не прав... Но. Смотри. SEH-кадры располагаются на стеке!(!!). Т.е. приложение имеет к ним доступ (стек-то в юзерленде сидит). Стало быть, возможно поменять адрес и/или перезаписать содержимое SEH-фреймов так, чтобы исполнился твой код. Если не ошибаюсь, техника сия использована в CodeRed. Описано сие тут: http://www.security.nnov.ru/articles/codered/ Кроме того, на сайт я сейчас положу кучу доков по переполнению и антипереполнению стека. Кстати, у Касперски неплохо описано переполнение стека. |
|
|
Дата: Май 31, 2004 18:54:32 Да, например в xLock помимо Running line демонстрируется и техника изменения адреса хендлера в SEH. xlock будет описываться в третьей части упаковщиков. |
|
|
Дата: Май 31, 2004 18:55:14 Да, и еще :) Вот код эксплоита, основанного на перезаписи SEH. http://www.k-otik.com/exploits/02.29.xp_wftpd.cpp.php |
|
|
Дата: Май 31, 2004 20:14:32 volodya, спасибо, не нужно мне рассказывать, что такое SEH и как он используется в эксплоитах ... :)) только вот формулировка не совсем верная у товарища, да и не надеюсь я, что найдется на хакере народ, готовый писать на эту тему. |
|
|
Дата: Май 31, 2004 20:18:32 вот на эту тему можно что-нибудь доходчивое написать для хакера "+Анализ принципов построения червей которые используют для размножения переполнения стека." ввернуть жаргона, матов и тд. итп. и рассказать малолетним разгвоздяем, что писать червей, в том виде, в каком их пишут сейчас совсем не круто и не модно и что способен на это любой мальчик, прошедший курс программирования в средней школе. я до сих пор удивляюсь, почему все новоиспеченные черви используют какие-то сторонние программы для переноса своего тела ... почему не засунуть это дело в шеллкод ? |
|
Powered by miniBB 1.6 © 2001-2002
Время загрузки страницы (сек.): 0.096 |