لینوکس – استفاده از ret2libc به پوسته ریشه من نمی دهد

من یک برنامه آسیبپذیری دارم که من با موفقیت آن را مورد سوءاستفاده قرار دادم، آدرس بازگشت آن را بازنویسی کردم. سپس آدرس سیستم و / bin / bash را در libc پیدا کردم، بعد از آن، بارکد من را به این صورت ایجاد کردم:
[junk][address of system][fake return address][/bin/sh from libc]
با این حال، من یک پوسته را دریافت می کنم، اما من نمی توانم پوسته ریشه را دریافت کنم، حتی اگر صاحب برنامه ریشه داشته باشد و آن را در اختیار داشته باشد. من تعجب می کنم که چرا من پوسته ریشه را دریافت نمی کنم

بهره برداری – سطح حمله بر روی یک سوئیچ L2 چیست؟

من سعی می کنم دریابیم که چه چیزی سبد "نام تجاری بالا" را بهتر از "نام تجاری نامناسب ارزان" با ویژگی های مشابه می گیرد.

من اغلب امنیت را در مخلوط می بینم، اما واقعا نمیتوانم درک کنم چگونه این موضوع را مورد توجه قرار می دهم، بنابراین سعی دارم آن را بفهمم.

همانطور که من می بینم، اکثر (همه؟) L2 سوئیچ ها، فقط برخی از داده هایی را که باید برای دستگاه های خاص منتقل کنند، بدون نگاه کردن، فقط "آلیس MAC xxx است و در بندر YYY، من باید zzz را از بندر www به او منتقل"

در حال حاضر، علاوه بر سرریز CAM و سوء استفاده از وب سایت (من از VLAN ترک hopping et similia خارج زیرا آنها سوئیچ خود را هک نخواهند کرد) … چه چیزی احتمالا می تواند اشتباه برود؟ به نظر می رسد کرنل لینوکس که در اکثر سوئیچ ها استفاده می شود، باستانی است، اما ظاهرا به هیچ وجه در معرض هیچ چیزی قرار نمی گیرد، زیرا تنها WebUI / shell را اجرا می کند (ASIC همه چیز را انجام می دهد).

آیا در اینجا چیزی از دست رفته [19659006]

آزمون نفوذ – Fuzzing: به سرعت تعداد دقیق بایت را پیدا کنید

من در حال حاضر سرریز بافر را تمرین می کنم. و من یک سوال برای شما در مورد fuzzing دارم.

من قادر به ایجاد یک اسکریپت پایتون است که سایز های بافر مختلف را برای سقوط یک برنامه امتحان می کند. این کار به خوبی انجام می شود و حجم بافر را که برنامه از بین رفته است بازمی گرداند.

با این حال ارزش من از اسکریپت من لزوما اندازه "اجازه بازنویسی EIP" را نمی دهد. برای پیدا کردن این اندازه بافر من معمولا باید بپوشم …

مشکل این است که وقتی به دنبال تعداد دقیق بایت هستم، من مجبور هستم:

  1. شروع به راه اندازی اشکال زدائی (edb-debugger) روی کالی [19659007] برنامه را راه اندازی کنید
  2. اسکریپت من را با +1 یا -1 در اندازه بافر اجرا کنید
  3. بررسی کنید که EIP رونویسی شده است

اگر این مورد نیست، دوباره و دوباره شروع میکنم … [19659002] این یک عملیات است که زمان زیادی را صرف می کند . آیا می توانیم این مرحله را سریع تر کنیم؟ با تنظیمات اضافی در debugger که به طور خودکار برنامه را مجددا راه اندازی می کند تا زمانی که EIP رونویسی نشده باشد؟ یا با یک تنظیم خاص در یک اسکریپت؟

تمام راه حل ها با لذت پذیرفته می شوند!

exploit – چگونه فایرفاکس متوجه شد که این فایلهای PDF دارای نرم افزارهای مخرب هستند؟

من 3 فایل PDF مختلف را از libgen دانلود کردم و فایرفاکس به من می گوید که آنها حاوی نرم افزارهای مخرب هستند. چگونه می توانم بیشتر در مورد نوع آسیب پذیری که در آن پیدا کردم بیشتر بدانم؟

اگر فایرفاکس در مورد این آسیب پذیری می داند، آن را به طور گسترده ای شناخته شده است و احتمالا در اکثر سیستم ها اصلاح شده است، درست است؟ من حدس می زنم که احتمالا آن را در فایرفاکس بدون هیچ مشکلی باز کنم.

آسیب پذیری، اگر واقعا وجود دارد، احتمالا برای ویندوز است و من در ubuntu هستم.

با این حال، به نظر می رسد که این ویروس ها به طور خاص در این فایل های PDF نیستند، مگر اینکه همه مواردی که در آن آلوده شده اند، به دلیل اینکه هر چیزی که از آن دانلود می کنم، هشدار دهنده است. آیا ممکن است که فایرفاکس فقط پرچم گذاری شود چرا که آن را به عنوان مخرب در نظر می گیرد؟

شبکه – فقط سوءاستفاده توسط آدرس آی پی را اجرا کنید؟

شبکه تبادل پشته

شبکه تبادل پشته شامل 173 انجمن Q & A شامل سرریز پشته، بزرگترین و معتبر ترین انجمن آنلاین برای توسعه دهندگان برای یادگیری، به اشتراک گذاری دانش خود و ایجاد حرفه ای خود را.
                        

                        دیدن پشته تبادل