...
[ Voor 98% gewijzigd door Verwijderd op 23-05-2018 15:44 ]
Verwijderd
Daar heb je ook debuggers voor om te zien wat er aan overrun of overflow wordt gegenereerd.Verwijderd schreef op woensdag 15 juli 2009 @ 17:20:
Meestal is het vrij duidelijk hoe een exploit werkt. Ergens gaat het niet goed met de buffer, stack, heap (of in sql met de webparameters, cookie input oid) kortom de invoer wordt niet (goed) gecontroleerd).
ik heb een 864 GB floppydrive! - certified prutser - the social skills of a thermonuclear device
Verwijderd
Ik snap hoe een exploit werkt. Ik bedoel dat voordat ik een exploit uitprobeer ik eerst uitzoek hoe deze werkt. Dus idd omzetten naar assembly of in een debugger gooien. En vervolgens in de bron code van het pakket waarvoor de exploit geschreven is gaan kijken waarom en hoe de exploit werkt. Zo leer je een hoop bij. Domweg een aantal exploits van milw0rm downloaden en kijken welke er wel of niet werkt kan iedereen namelijk.Verwijderd schreef op woensdag 15 juli 2009 @ 17:20:
Meestal is het vrij duidelijk hoe een exploit werkt. Ergens gaat het niet goed met de buffer, stack, heap (of in sql met de webparameters, cookie input oid) kortom de invoer wordt niet (goed) gecontroleerd). Het probleem met die C-exploits is dat die shellcode totaal onleesbaar is. Terug conferteren naar ASM is een optie maar erg tijdrovend.
Apple iPhone 17 LG OLED evo G5 Google Pixel 10 Samsung Galaxy S25 Star Wars: Outlaws Nintendo Switch 2 Apple AirPods Pro (2e generatie) Sony PlayStation 5 Pro
Tweakers is onderdeel van
DPG Media B.V.
Alle rechten voorbehouden - Auteursrecht © 1998 - 2025
•
Hosting door TrueFullstaq