Русский / Russian English / Английский

Сейчас на форуме: xmen111 (+1 невидимый пользователь)
 · Начало · Статистика · Регистрация · Поиск · ПРАВИЛА ФОРУМА · Язык · RSS ·

 eXeL@B —› Основной форум —› Программные эксплойты
. 1 . 2 . >>
Посл.ответ Сообщение


Ранг: 238.8 (наставник)
Статус: Участник
CyberHunter

Создано: 23 октября 2006 22:23 New!
Цитата · Личное сообщение · #1

Думаю многим будет интересна данная тема. В частности интересуют:

1. Методика поиска ошибок переполнения буфера, стека, кучи
2. Существуют ли программные средства для поиска данных ошибок
3. Реализация эксплойта / шеллкода

P.S Было бы не плохо если в примерах будут использованы реальные программы

Ранг: 16.8 (новичок)
Статус: Участник

Создано: 23 октября 2006 22:26 New!
Цитата · Личное сообщение · #2

Ну давай,ждем от тебя статьи...


Ранг: 221.8 (наставник)
Статус: Участник

Создано: 23 октября 2006 22:38 New!
Цитата · Личное сообщение · #3

Flint пишет:
2. Существуют ли программные средства для поиска данных ошибок

недавно в ICQ 2003b нашли баг ей. только хз где взять
Flint пишет:
3. Реализация эксплойта / шеллкода

самому бы было интересно почитать и з0юзать багу с ойсикю 2003 лол


Ранг: 116.9 (ветеран)
Статус: Участник

Создано: 24 октября 2006 01:26 New!
Цитата · Личное сообщение · #4

смотри на www.shellcode.ru

Ранг: 116.5 (ветеран)
Статус: Участник

Создано: 24 октября 2006 02:45 New!
Цитата · Личное сообщение · #5

про методики поиска ошибок переполнения буфера, стека, кучи много инфы в инете- но мне кажется наиболее систематизировано и подробно написано в Хогланд Г. Мак-Гроу Г.Взлом программного обеспечения анализ и использование кода(есть ебук) и в Искусство взлома и защиты смстем (его нет).
В принципе там описываются и ПО для анализа исходного кода и приложений. а большой набор уязвимостей и их использования есть как на securitylab, так и на bugtrack.


Ранг: 353.0 (мудрец)
Статус: Участник
resreveR

Создано: 24 октября 2006 02:48 New!
Цитата · Личное сообщение · #6

на античате есть статья про переполнение буфера, написание шеллкода на примере крякмиса..

Ранг: 16.8 (новичок)
Статус: Участник

Создано: 24 октября 2006 02:57 New!
Цитата · Личное сообщение · #7

Так же неплохо все описывается и обновляется на security.nnov.ru . И у Касперски,говорят, есть какая-то или статья или книга.

Ранг: 16.8 (новичок)
Статус: Участник

Создано: 24 октября 2006 04:55 New!
Цитата · Личное сообщение · #8

/offtop start
www.kaspersky.ru/news?id=203472029
А в качестве утешительного приза - гандоны с логотипом "Касперски Лаб".
/offtop ends


Ранг: 469.0 (мудрец)
Статус: Участник
[www.AHTeam.org]

Создано: 24 октября 2006 16:38 New!
Цитата · Личное сообщение · #9

lord_Phoenix пишет:
а античате есть статья про переполнение буфера


Если не сложно, можешь линк на статью кинуть?


Ранг: 221.8 (наставник)
Статус: Участник

Создано: 24 октября 2006 22:16 New!
Цитата · Личное сообщение · #10

KingSise пишет:
Если не сложно, можешь линк на статью кинуть?

sp.sz.ru/buf_over_.html неплохая стотья.

Ранг: 49.0 (посетитель)
Статус: Участник

Создано: 24 октября 2006 22:38 · Поправил: simplix New!
Цитата · Личное сообщение · #11

TOR пишет:
www.kaspersky.ru/news?id=203472029
Нет слов Каспер давинчи хренов

Ранг: 116.5 (ветеран)
Статус: Участник

Создано: 24 октября 2006 23:29 New!
Цитата · Личное сообщение · #12

to KingSise лови автоматизированную систему эксплоитинга и доков к ним www.metasploit.com =framework 3.0. качай и разбирайся с кучей сплоитов и shellcode

Ранг: 16.8 (новичок)
Статус: Участник

Создано: 25 октября 2006 00:26 New!
Цитата · Личное сообщение · #13

simplix пишет:
Нет слов Каспер давинчи хренов

Они потрели эту новость!


Ранг: 116.9 (ветеран)
Статус: Участник

Создано: 25 октября 2006 00:26 New!
Цитата · Личное сообщение · #14

sats пишет:
автоматизированную систему эксплоитинга и доков к ним www.metasploit.com =framework 3.0. качай и разбирайся с кучей сплоитов и shellcode


видел на античате видеоурок к фреймворку

Ранг: 48.8 (посетитель)
Статус: Участник

Создано: 25 октября 2006 00:40 New!
Цитата · Личное сообщение · #15

2 Flint:

unl0ck.net/ppr.php может поможет

TOR, а что было в новостях там?


Ранг: 172.2 (ветеран)
Статус: Участник

Создано: 25 октября 2006 02:00 New!
Цитата · Личное сообщение · #16

2Flint
4итаем: криса касперски, г. хогланда, д. эрикссона
смотрим: видео на antichat.ru


Ранг: 172.2 (ветеран)
Статус: Участник

Создано: 25 октября 2006 02:13 New!
Цитата · Личное сообщение · #17

sats пишет:
to KingSise лови автоматизированную систему эксплоитинга и доков к ним www.metasploit.com =framework 3.0. качай и разбирайся с кучей сплоитов и shellcode


называть метасплойт "автоматизированной системой эксплоитинга" язЫк не повора4ивается. это всего лишь оболо4ка для "сохранения" сплойтов под уже найденные баги и банальной прикрутки пейлода. я ли4но использую сабж 4аще всего только в слу4ае, когда нужно быстренько состряпать шеллкодец и его размер не имеет зна4ения...

Ранг: 116.5 (ветеран)
Статус: Участник

Создано: 25 октября 2006 04:57 · Поправил: sats New!
Цитата · Личное сообщение · #18

to ProTeuS я не совсем с тобой согласен framework может и не АС в полном смысле этого слова, но она автоматизирует часть функций которые необходимо было бы делать пользователю. оболочка для сохранения сплоитов -это твой и мой комп
есть еще подобная прога exploittree вроде как, но она посложзней в настройках, хотя сплоитов больше чем в FW

Ранг: 191.8 (ветеран)
Статус: Участник

Создано: 26 октября 2006 10:16 New!
Цитата · Личное сообщение · #19

sats пишет:
Искусство взлома и защиты смстем (его нет).


Вот есть на английском - Shell_Hand.rar 2,205,502 байт
slil.ru/23307786

Ранг: 12.0 (новичок)
Статус: Участник

Создано: 26 октября 2006 19:41 New!
Цитата · Личное сообщение · #20

Спасибо, качну..

Ранг: 116.5 (ветеран)
Статус: Участник

Создано: 26 октября 2006 21:19 New!
Цитата · Личное сообщение · #21

to Ratinsh на буржуйском то есть, а вот блин на нашем хрен найдешь, хотя и на англицком понятно-на нашем приятней читать. есть еще забавный сайтец blackhat.com -куча всего по тематике хакинга+ менее известный toorcon.org


Ранг: 238.8 (наставник)
Статус: Участник
CyberHunter

Создано: 27 октября 2006 00:03 · Поправил: Flint New!
Цитата · Личное сообщение · #22

ProTeuS пишет:
4итаем: криса касперски, г. хогланда, д. эрикссона

Пасиба, читали.

В книге "Взлом программного обеспечения. Анализ и использование кода" для анализа уязвимых мест используют несколько утилит: Purify от компании Rational, Hailstorm от компании Cenzic, Failure Simulation Tool (FST) от компании Cigital, REC
Далее по тексту:
1. "Одним из мощнейших средств для динамического исследования программного обеспечения можно назвать Purify от компании Rational. В нашем примере с помощью программы Hailstorm мы реализуем процесс внесения ошибок по отношению к программе SQL Server 7 от компании Microsoft и одновременно будем отслеживать состояние атакуемой программы с помощью Purify. Совместное использование программ Purify и Hailstorm позволяет выявить проблему затирания данных в пямяти, которая проявляется в SQL Server после внесения некорректных данных в пакет протокола..."
2. "Для изменения вызовов API можно воспользоваться программой Failure Simulation Tool (FST) от компании Cigital. Программа внедряется между приложением и DLL с помощью перезаписи таблицы адресов прерываний. Благодаря этому диспетчер API видит, какие функции API вызываются и капараметры передаются. Программу FST можно использовать для вывода отчета обинтересных видах ошибок..."
3. "Например, программа REC с засекреченным исходным кодом (но бесплатная) обеспечивает полное восстановление исходного кода для некоторых исполняемых файлов..."

Кто - нибудь использовал эти программы? Где можно их скачать?


Ранг: 303.7 (мудрец)
Статус: Участник
tPORt Manager

Создано: 27 октября 2006 00:32 New!
Цитата · Личное сообщение · #23

Я на васме кажется что-то читал про это.


Ранг: 238.8 (наставник)
Статус: Участник
CyberHunter

Создано: 27 октября 2006 00:57 New!
Цитата · Личное сообщение · #24

Нашел Purify от компании Rational Trial (evaluation period for this trial is 15 days)
www-128.ibm.com/developerworks/downloads/r/rpp/?S_TACT=105AGX28&S_CMP=TRIALS
размер 137 MB

Bit-hack пишет:
Я на васме кажется что-то читал про это.

Точна, там REC лежит www.wasm.ru/baixado.php?mode=tool&id=47

Ранг: 48.8 (посетитель)
Статус: Участник

Создано: 28 октября 2006 07:08 New!
Цитата · Личное сообщение · #25

www.phrack.org в нем куча статей на твою тематику!


Ранг: 109.2 (ветеран)
Статус: Участник
Cardinal

Создано: 29 октября 2006 14:04 New!
Цитата · Личное сообщение · #26

Red Bar0n пишет:
амому бы было интересно почитать и з0юзать багу с ойсикю 2003 лол

Техническое описание уязвимости: www.coresecurity.com/index.php5?module=ContentMod&action=item&id=1509


Ранг: 221.8 (наставник)
Статус: Участник

Создано: 29 октября 2006 15:25 New!
Цитата · Личное сообщение · #27

рекомендуецо к прочтению езинос
hxxp://pinch3.ru/other/xezine2.rar там есть реальноя стотья Практические основы написания эксплоитов
ну и стотья В поисках одепта тоже таг себе :\

Ранг: 22.0 (новичок)
Статус: Участник

Создано: 29 октября 2006 18:17 New!
Цитата · Личное сообщение · #28

Поищи книжку "Защищенный код", она в pdf и весит около ~70 мб, почитай... не пожалеешь...


Ранг: 214.9 (наставник)
Статус: Участник
X-Literator

Создано: 30 октября 2006 12:54 New!
Цитата · Личное сообщение · #29

Касперский - Хакер-Спец 09.2005 стр.28
Стратегия поиска дыр в двоичном коде

Ранг: 116.5 (ветеран)
Статус: Участник

Создано: 30 октября 2006 21:36 New!
Цитата · Личное сообщение · #30

Касперский говоришь лови kpnc.opennet.ru/
. 1 . 2 . >>
 eXeL@B —› Основной форум —› Программные эксплойты

Видеокурс ВЗЛОМ