Поиск уязвимостей.

Тема в разделе "WASM.BEGINNERS", создана пользователем stellaco, 19 фев 2009.

  1. s0bb0ta

    s0bb0ta New Member

    Публикаций:
    0
    Регистрация:
    24 фев 2009
    Сообщения:
    10
    Лучшие мне известные фаззеры (для различных целей):
    AxMan - web-based ActiveX fuzzing engine
    FileFuzz - Windows Based File Format Fuzzing Tool
    Peach - fuzzing platform
     
  2. planet

    planet New Member

    Публикаций:
    0
    Регистрация:
    10 апр 2007
    Сообщения:
    108
    AxMan лучший для поиска багов в ActiveX. Когда-то нашел им oday для msoffice, но не придал значения. А через пару месяцев експ выложили на milw0rm-e (:
     
  3. _sheva740

    _sheva740 New Member

    Публикаций:
    0
    Регистрация:
    31 авг 2005
    Сообщения:
    1.539
    Адрес:
    Poland
    Вот спросить хотел.
    История такая - скачал из инета файлик books_in_psd.psd.
    Весит он конечно 65,376,083 байт
    Пытаюсь открыть в Photoshop CS3. Вот последствия
    [​IMG]

    В OllyDbg - такая картина

    [​IMG]

    Вопрос: Как исходя из таких вводных можно использовать эту уязвимость ?
    Извините если вопрос глупый.
     
  4. deLight

    deLight New Member

    Публикаций:
    0
    Регистрация:
    26 май 2008
    Сообщения:
    879
    _sheva740
    скрин из ольки мало о чем может рассказать...

    использовать можно, если дать нужные данные во входном файле, чтобы при его открытии выполнился нужный тебе код. но как по мне - лучше тренироваться на более интересных и живых примерах.
     
  5. _sheva740

    _sheva740 New Member

    Публикаций:
    0
    Регистрация:
    31 авг 2005
    Сообщения:
    1.539
    Адрес:
    Poland
    deLight
    Дак вот этот недавно у меня случился. Ну да ладно.
    А на каких, например, "более интересных" тренируются? Хотелось бы опыт приобрести. Я просто часто такие "вылеты" получаю, думал, может можно как-то их использовать.
     
  6. Clerk

    Clerk Забанен

    Публикаций:
    0
    Регистрация:
    4 янв 2008
    Сообщения:
    6.689
    Адрес:
    РБ, Могилёв
    _sheva740
    В большинстве случаев приложение(или дров) просто падют, что не приводит к передаче управления на произвольный код. В случая ошибки в ядре интересны только две ошибки, это передача управления на произвольный адрес и запись значения по произвольному адресу, это можно проэксплуатировать и будет сплоит. На скрине просто возникнет исключение, это не представляет никакого интереса, ибо максимум что можно сделоть это завалить приложение.
    Бывает что некоторые драйвера вылетают с некоторыми кодами ошибок, это представляет интерес так как можно использовать для повышения привилегий. Вот например у меня вылетает dvd-плейер в бсод(если говорить подробнее то уязвимость в одном из Ati-модулей). Крэшдамп весьма интересный. Причиной является передача управления из драйвера в юзермодное адресное пространство. Это значит что его функционал уязвим и составив специально оформленный вызов можно исполнить необходимый код с DPL=0.
    Тут есчо нужно учитывать распространение приложения, в котором находится уязвимость.
     
  7. deLight

    deLight New Member

    Публикаций:
    0
    Регистрация:
    26 май 2008
    Сообщения:
    879
    _sheva740
    Например MS08-067.
    Если опыта совсем уж мало и нет даже понятия о том что такое переполнение стека, то естессно что-то почитать для начала.
    + интересно бы еще, при наличии времени, пореверсить что-то, юзающее эту уязвимость (Conficker например). Посмотри, в каком-то из недавних топиков кто-то писал подробнее.
    Это как пример... а там www.milw0rm.com и смотри что душе угодно.
     
  8. ALLeX

    ALLeX Member

    Публикаций:
    0
    Регистрация:
    21 окт 2004
    Сообщения:
    141
    Адрес:
    Ukraine
    http://www.metasploit.com