buffer overflow - prunik

uhlar na fantomas.sk uhlar na fantomas.sk
Čtvrtek Srpen 3 12:53:20 CEST 2000


->> a potom uz progrma spusta to, co ste mu zadali, 20 KiB podstrceneho kodu...

Okrina Miroslav <mokrina na envinet.cz> wrote:
-> oops, klidne pokracujte, v cecku se trochu vyznam, je to nesmirne zajimave :)

myslim ze som uz napisal co treba... postup pri zistovani je zhruba taky.
najprv skusite vsetky mozne parametre a vstupy do programu zadat prehnane
velke. napriklad telnet na port 25 a zadat mu

helo aaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
mail from: <aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
rcpt to: <aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

atakdalej. takto skusate remote exploity. local sa vacsinou skusia tak ze
podstrcite vsetky prehnane parametrizovane argumenty a premenne prostredia.
Ak topadne, spustite si debugger zistite kde.

nevyhody su ze kazdy exploit musi byt sity na dany OS a program atd.
musite si predkompilovat nejaky kod a potomho strcite na spravne miesto v
tom retazci. a samozrejme, musi byt spravne dlhy a na spravne miesto dat
spravny navratovy kod...

Solar designerov patch (http://www.openwall.com/linux/) urobi taku srandu ze
stranky v pamati na ktorych je zasobnik (teda tie kam sa vacsinou dzubne ten
vami zadany kod) oznaci ako nespustitelne a procesor pri pokuse o spustenie
vyvola vynimku. davno som nekukal architekturu 386 a ktosi vravel ze sa to
robi cez nejaku srandu, zevraj ochrana tohoto nie je v x86 celkom cista a da
sa obist, v kazdom pripade to odstranuje vacsinu (velku vacsinu) exploitov.

-- 
 Matus "fantomas" Uhlar, sysadmin at NEXTRA, Slovakia; IRCNET admin of *.sk
 uhlar na fantomas.sk ; http://www.fantomas.sk/ ; http://www.nextra.sk/
 Save the whales. Collect the whole set.


Další informace o konferenci Linux