· Начало · Отвђтить · Статистика · Поиск · FAQ · Правила · Установки · Язык · Выход · WASM.RU · Noir.Ru ·

 WASM Phorum —› WASM.HEAP —› Ищу авторов статей!

<< . 1 . 2 .

Посл.отвђт Сообщенiе


Дата: Май 28, 2004 20:11:30 · Поправил: _Juicy

Сейчас готовится очередной спецвыпуск журнала Хакер, посвященный buffer overflow.

Хе, уже смешно.

А хотелось бы нам видеть темы:
+Использование перезапись SEH в шеллкодах
+Анализ принципов построения червей которые используют
для размножения переполнения стека.
+Классификация уязвимостей и возможных атак
+Обзор необходимого софта


Кто сможет доступно донести эти темы до рядового читателя журнала "Хакер"? Да еще чтобы ему читать было интересно?


Дата: Май 28, 2004 22:29:17

_Juicy
Кто сможет доступно донести эти темы до рядового читателя журнала "Хакер"? Да еще чтобы ему читать было интересно?
Ну как сказать.. Адаптация под конкретный контингент делает поразительные весчи %-)


Дата: Май 29, 2004 03:11:55 · Поправил: GorluM

_Juicy
Здесь отвечать не стану, ибо оффтопик. Но, если ты стукнешь в ICQ#664966, я постараюсь популярно тебе объяснить в чем ты не прав.


Дата: Май 29, 2004 08:36:10

У Ксакепа манера изложения материала ужасная. Наверно, этим и заинтересовывают... :)


Дата: Май 29, 2004 10:15:48

(Хохма)

animator
как приказал Aquila

ОГОГОГО!
Мой повелитель Дзена!!!!!!


Дата: Май 31, 2004 15:10:35 · Поправил: kyprizel

+Использование перезапись SEH в шеллкодах
...посмотрим что понапишут :)


Дата: Май 31, 2004 18:53:42

kyprizel

Я не могу похвастаться, что на 100% понимаю тему, пусть меня пнут, если не прав... Но.
Смотри. SEH-кадры располагаются на стеке!(!!). Т.е. приложение имеет к ним доступ (стек-то в юзерленде сидит). Стало быть, возможно поменять адрес и/или перезаписать содержимое SEH-фреймов так, чтобы исполнился твой код. Если не ошибаюсь, техника сия использована в CodeRed.
Описано сие тут:
http://www.security.nnov.ru/articles/codered/

Кроме того, на сайт я сейчас положу кучу доков по переполнению и антипереполнению стека.
Кстати, у Касперски неплохо описано переполнение стека.


Дата: Май 31, 2004 18:54:32

Да, например в xLock помимо Running line демонстрируется и техника изменения адреса хендлера в SEH. xlock будет описываться в третьей части упаковщиков.


Дата: Май 31, 2004 18:55:14

Да, и еще :)
Вот код эксплоита, основанного на перезаписи SEH.
http://www.k-otik.com/exploits/02.29.xp_wftpd.cpp.php


Дата: Май 31, 2004 20:14:32

volodya, спасибо, не нужно мне рассказывать, что такое SEH и как он используется в эксплоитах ... :))
только вот формулировка не совсем верная у товарища, да и не надеюсь я, что найдется на хакере народ, готовый писать на эту тему.


Дата: Май 31, 2004 20:18:32

вот на эту тему можно что-нибудь доходчивое написать для хакера
"+Анализ принципов построения червей которые используют
для размножения переполнения стека."
ввернуть жаргона, матов и тд. итп. и рассказать малолетним разгвоздяем, что писать червей, в том виде, в каком их пишут сейчас совсем не круто и не модно и что способен на это любой мальчик, прошедший курс программирования в средней школе. я до сих пор удивляюсь, почему все новоиспеченные черви используют какие-то сторонние программы для переноса своего тела ... почему не засунуть это дело в шеллкод ?

<< . 1 . 2 .


Powered by miniBB 1.6 © 2001-2002
Время загрузки страницы (сек.): 0.096