Exploit Challenge #1
-
Was ist DEP? Kurze Erklärung bitte!
Ziel des Exploits muss es doch sein, die beiden Meldungen nach den if-Abfragen
auszugeben.Wenn das so ist, würde ich erst an das 50. Byte des 100-Byte buffers ein '\n'
schreiben und an das 101. Byte einen anderen Wert als 0x00010001.
D.h. mein Exploit müsste einen so präparirten string auf der Shell per Pipe
an das Programm geben.Ist das korrekt
Habe ich das so richtig verstanden
-
curry-king: nein.
exploits sind dazu da, das programm kaputtzumachen, indem es falsche eingaben bekommt und somit code ausfuehrt, den man selber eingeschleust hat.
-
Dann eigenen Asm-Code in Buffer plazieren(vorher Bytecode draus machen),
Adresse des Buffers während der Laufzeit rausfinden und mit dieser
dann den Instruction Pointer überschreiben.So richtig?
-
in groben zuegen, ja.
-
curry-king schrieb:
Was ist DEP? Kurze Erklärung bitte!
Data Execution Prevention ist die Microsoft-Bezeichnung für ein prozessorgestütztes System zur Verhinderung der Ausführung von Code aus Speicherseiten, die nicht für Ausführung markiert/allokiert wurden. Will man also seinen eigenen Code in einen nichtz geprüften Buffer einschleusen und die Rücksprungadresse auf diesen Buffer setzen, wird das eine Exception auslösen und das Betriebssystem den Prozess beenden.
-
masterofx32 schrieb:
Hmm, wie macht man sowas unter Windows in Zeiten von DEP denn am besten?
Du meinst das berühmte NX-Bit.
-
Nemeses schrieb:
masterofx32 schrieb:
Hmm, wie macht man sowas unter Windows in Zeiten von DEP denn am besten?
Du meinst das berühmte NX-Bit.
Ich weiß, was ich meine.
Die Technik dahinter (auch die dazugehörige Software) wird von Microsoft eben DEP genannt.
-
hab gehört, dass einige leute beim drüberlesen gedacht haben, es handle sich um stacksm4shing - is immer noch ziemlich leicht, aber so billig läufts dann bei uns doch nich
-
also ich seh potential fuer ne fmtstrschwachstelle und normales stacksmashing.
-
niemand hats geschafft