мини-шеллкод

Тема в разделе "WASM.BEGINNERS", создана пользователем kweed, 10 май 2010.

  1. Nafanya

    Nafanya Member

    Публикаций:
    0
    Регистрация:
    26 июл 2006
    Сообщения:
    581
    Clerk
    Лучше буду постить маленькими порциями,чтоб не было непоняток.

    1-ый пункт моего предыдущего поста относится к Вашему 1-ому пункту " Да не всякий код защищён StackCookie. Но такой код редко уязвим к переполнениям, ибо архитекторы умнее".
    Там приведён пример работы приватного сплойта WIN_XP_SP2_Remote_Control. В том месте,где уязвима функция NetPwPathCanonicalize из netapi32.dll и где происходит переполнение буфера - просто нет защиты StackCookie(забыли её). Я переполняю буфер,обхожу DEP техникой ret2libc и передаю управление на шеллкод. Здесь я Вам показал,что не всё защищёно StackCookie, и у архитекторов есть проколы.
    Теперь надеюсь Вам понятно,почему тот шеллкод получает управление. (Там только DEP обходится).

    Обход какой защиты конкретно Вас интересует? (StackCookie,DEP,SafeSeh)/
    Вы - VX, как же вы голову червя разрабатываете,которая производит переполнение и должна обходить данные защиты,если уверены,что КУКИ мир спасли?- это как раз по этой теме.
     
  2. Clerk

    Clerk Забанен

    Публикаций:
    0
    Регистрация:
    4 янв 2008
    Сообщения:
    6.689
    Адрес:
    РБ, Могилёв
    Nafanya
    Тоесть вы знаете эксплоит позволяющий выполнить эскалацию привилегий посредством переполнений и не пропатченный ?
    Нет - тогда и не лечите меня. Ядро вылизано достаточно, чтоб такие глупые ошибки типо переполнений не возникали. И я не пишу шеллкоды, мне интересны только эксплоиты позволяющие попасть в K-mode. Лузермод рассматривается как мод в котором невозможно управлять системой на необходимом уровне.
     
  3. Nafanya

    Nafanya Member

    Публикаций:
    0
    Регистрация:
    26 июл 2006
    Сообщения:
    581
    Clerk
    "мне интересны только эксплоиты позволяющие попасть в K-mode. "

    Вот теперь всё стало ясно.
    Да вы правы, шеллкод исполняется на 3-ем кольце(Лузермод), в адресном пространстве процесса svchost.exe на удалённой атакуемой машине. Но этого вполне достаточно, чтобы удалённо слить интересующую информацию(документы например).

    Просто у нас Вами разные сферы интересов. Вас интересуют сплойты позволяющие попасть в K-mode,а я разрабатываю сплойты класса Remote_CMD, позволяющие удалённо выполнять команды оболочки cmd.exe//(то бишь usermod)//(под XP SP2 такого рабочего сплойта в паблике нет,сомневаетесь-проверьте!)
     
  4. TSS

    TSS New Member

    Публикаций:
    0
    Регистрация:
    13 апр 2009
    Сообщения:
    494
    Если бы. Глупые ошибки с переполнениями встречаются и по сей день, к примеру уязвимость с HeavyAllocPool до сих пор не запатчена(насколько мне известно) и валидна для все ос включая вин7.