С тем, что мы видели до настоящего времени, мы можем попытаться, по крайней мере, анализировать реальные программы. Я буду давать Вам упражнение, которое я буду решать в 30 части. Я хотел бы, чтобы Вы восприняли это упражнение как нечто забавное и прислали мне то, что Вы найдете в нём.
Я довожу до Вашего сведения, что это совсем не легко, так что не расстраивайтесь.
Смысл состоит в том, что я даю Вам две последовательные версии программы, поэтому в новых патчах могут быть обнаружены различия.
Я советую Вам сделать DIFF, как мы видели это в предыдущих частях, и попытаться узнать, существует ли переполнения и прислать их мне. Нет необходимости писать код только для поиска уязвимых функций.
Установщики программ приложены как старой так и новой версии программы. Возможно, лучше всего будет установить старую версию на виртуальную машину и сделать снимок, а затем новую версию и то же сделать снимок, чтобы Вы могли извлекать файлы различия между этими версиями.
Смысл всего этого состоит в том, чтобы повеселиться и поиграться какое-то время, независимо от того, сделаете Вы это всё правильно или неправильно.
В качестве помощи, Вы всегда можете посмотреть CVE.
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4654
Уязвимость проявляется, когда Вы открываете файл с расширением .TY в программе VLC до версии 0.94 включительно.
До встрече в 30 главе.
=====================================================
Автор текста: Рикардо Нарваха - Ricardo Narvaja (@ricnar456)
Перевод на английский: IvinsonCLS (@IvinsonCLS)
Перевод на русский с испанского+английского: Яша_Добрый_Хакер(Ростовский фанат Нарвахи).
Перевод специально для форума системного и низкоуровневого программирования — WASM.IN
28.01.2018
Версия 1.0
Введение в реверсинг с нуля, используя IDA PRO. Часть 29
Дата публикации 23 янв 2018
| Редактировалось 28 янв 2018