شروحات الفيديو

فيديو: تخطي حماية ASLR

تم أرشفة هذا المحتوى


فيديو يشرح تخطي حماية ASLR أو Address Space Layout Randomization و هي حماية تقوم على أعطاء بعض العناوين الموجوده في  مكتبات DLL عناوين عشوائيه تتغير كلما قمنا بإعادة تشغيل الجهاز و بالتالي تمنع من استغلال أي ثغرة فيض حتى لو كان الجهاز مصاب بها.

 

 

الفيديو:

 

 

هذه الحماية موجوده في:

  1. Windows Vista
  2. Windows 7
  3. Windows 2008

‫14 تعليقات

  1. ماشاء الله رائع أن نرى أن هناك عرب يهتمون بتجاوز الحمايات الموجودة في ويندوز فيستا وإنت طالع،، ولكن لماذا لا نرى تفصيل أكثر في الشرح؟

    لدي بعض النقاط التي أتمنى أن تؤخذ في الحسبان:
    * جودة الفيديو لاتبدو جيدة بالشكل المطلوب حتى مع الـFull Screen
    * لا يوجد فائدة من import sys في البرنامج لأننا وبكل بساطة لم نستخدمها!
    * اقترح تكبير الخط في Immunity Debugger لكي يسهل علينا قراءة المكتوب.
    * لماذا نستخدم نظام افتراضي والثغرة تعتبر لوكال ولا تحتاج إلى دالة socket. ما اقصده هنا وللتسهيل نقوم بتنزيل الميتاسبلويت في الويندوز ونطبق المثال بكل سهولة بدلا من التنقل من host إلى guest.

    وشكرا،،
    واصل إبداعك

  2. الله يعطيك العافيه يارب شرح ممتاز بس مغلب حالك بصراحه علشانك انت استخدمت في شرحك اداه متكاملة المهام الي هي pvefindaddr ورحت استخدمت الميتاسبلويت علشان اتسوي pattern_crate بينما انه كان بأمكانك اتسوي كل عملياتك عن طريق اداة كورلان الي هي pvefindaddr او mona من دون ماتغلب حالك انا برجع احكي الك الله يعطيك الف العافيه على مجهودك وياله شد حيلك واشرح dep وان احتجت اي مساعده انا موجود الله يعطيك العافيه يابطل 🙂

    وبالتوفيق يارب 🙂

  3. saudi cracker : أولاً شكراً لك أخي وشكراً لتعليقاتك وأنتقاداتك أيضاً بالنسبه لل fuzzer أنا أقوم أحياناً بعملية remote fuzzing وأقوم بأستخدام دوال socket و دوال sys ولكن أنا قمت بالتعديل على الfuzzer لكي يكون local fuzzer وبالنسبه لجوده الفيديو أعذرني أخيي ولكن وبالنسبه إلى الميتاسبوليت في وندوز أنا لا أحبها أطلاقاً لأنها لا تخدم بالشكل المطلوب ولا انصحك بأستخدام وندوز للأختراق بتاتاً شكراً لك

    germaya_x : مشكور على مرورك حبيبي ولكن أداه pvifindaddr تعد متقدمه بعض الشيء لهذا قمت بأستخدام الميتاسبلويت لأنها الطريقه المتداوله في أكتشاف الثغرات و أوعدك بأني سوف أستخدمها في المرات القادمه 🙂

    في امان الله

  4. انا من المهتمين جدا جدا جداً في مثل هذا النوع من الثغرات وكيفية تخطي مشاكله

    وبسعى اكون محترف في والحمد لله ..

    بصراحه شرح ولا اروع بجد ,, ممكن اول مره بمواقع عربيه بشوف شرح عن تخطي

    الـــASLR لكن بفضل الله لسا في محترفين هاكر في بلادنا العربيه ,, الله يعطيك الف

    الللللللف عافيه كمان مره على مجهودك الرائع بس يا ريت لو المره الجاي يكون

    الشرح اوضح .. وبنصح الجميع يلي بهتمو بكتابة الاستغلالات وخصوصاً في ثغرات BOF

    يستخدمو لغة python في الكتابه لانو بصراحه جربت البيرل مو قويه مثل البايثون

    .. مع انو البيرل لليوم بستخدموها لكتابة استغلالات مثل 0day 😉

    .. !!@!! ..

  5. CaPo!3r4 : بسعدني انو يكون في مثلك مهتم بعالم الثغرات لأنو مفيد جداً وطريقك للوصول لهدفك 🙂

    وأبشر التصوير إن شاء الله المره الجاي أحسن 🙂

    بيرل لغه ممتازه ولكن لا تضاهي البايثون في القوه والأداء على أنها سهله 🙂

  6. حبيبي يا ورده .. الله يخليك ويقدم الك كل خير وان شالله توصل في هذا المجال

    لدرجة الاحتراف والشباب كمان كل التوفيق الكم يا رب .. تقبل مروري اخوي

    محمد عسكر .. واي شي احنا بالخدددددمه .. اخوك من فلسطين .. !!@!! ..

  7. سلام عليكم ورحمة الله وبركاته

    اخوي محمد وجودك هنا جميل جدأ ودروس اروع من مايكون

    ممكن تفتح ايميلك ؟

  8. السلام عليكم ورحمة الله وبركاته
    ولله تعجز الكلمات عن وصفك يا عزيزي
    ولله كل درس اجد ان محمد عسكر هو الذي صنعه اعرفه انه مشوق ولا استطيع ان اصبر على مشاهدته
    معك اخوك محمد من الجزائر ومن المحبين لي شخصك الرائع
    ..”

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى