[ EArthquake @ 06.01.2005. 20:55 ] @
|
vrsljajuci po nekim stvarima naisao sam na sledeci tekst
http://www.hexview.com/docs/20041103-1.txt
naime u njemu se objasnjava kako duzina staze kod pravljenja .zip faja dovodi do segmentation fault-a
i kako je moguce exploitati ovu ranjivost
uspeo sam doci do segmentation fault-a ali ne i do exekucije shellcode-a
moze li mi neko pojasniti ? |
[ RooTeR @ 07.01.2005. 12:07 ] @
Hmmm, pa hajde da pokusham.
Postavi environment varijablu SHELLCODE, u kojoj ce se nalaziti, je li , shellcode.
Nadji adresu te varijable, i onda napravi direktorijue, chiji ce naziv biti sachinjen od te adrese.
ako je adresa 0xbffffcdc, onda direktorijum treba da ima ime : \xdc\xfc\xff\xbf\xdc\xfc\xff\xbf\xdc... i tako dalje.
pa onda u tom direktorijumu napravish isti takav, i tako dalje. na kraju bi trebalo ret da se prebrishe adresom
shellcode-a, i on ce se izvrshiti.
E sad, ja sam pochetnik isto u ovome, ali mislim da bi ovo trebalo da radi.
Sad cu pokushati kod mene, pa ako uspem, javicu.
[ EArthquake @ 08.01.2005. 00:14 ] @
ja sam jos veci pocetnik verovatno
a kako da nadjem adresu varijable ?
to mi ne ide u glavu nikao
[ RooTeR @ 08.01.2005. 00:55 ] @
Paraaaa!
Evo ga, moj prvi exploit pravog programa :)
kod mene radi "./exploit 0 6"
s tim shto mora da postoji environment variabla EGG.
p.s. Pocheo sam da experimentishem oko 13h, a sada ce skoro 2. Nisam naravno
radio na njemu sve vreme, ali sa razmisljao o njemu stalno. I na kraju, shvatio sam
da sam gotov exploit imao vec posle prvog kodiranja, ali naravno, postojala je jedna
mala glupa greshka :)
[ EArthquake @ 08.01.2005. 01:53 ] @
aj pojasni malo
kako dolazis do pozicije varijabble u memoriji
[ RooTeR @ 08.01.2005. 11:42 ] @
pa sa getenv("EGG") ...
[ EArthquake @ 08.01.2005. 18:22 ] @
a izvini nisam video da si atachovao sploit
[ RooTeR @ 08.01.2005. 18:48 ] @
Hmmm, evo, malo sam pojasnio josh kako se ovo koristi, i radi.
Fajl je u atachmentu.
Copyright (C) 2001-2025 by www.elitesecurity.org. All rights reserved.