شروحات الفيديو

فيديو: تخطي مشكلة bad chars في استغلال BOF

تم أرشفة هذا المحتوى


فيديو مفصل يشرح كيفية تخطي مشكلة bad chars في ثغرات Buffer Overflow و كتابة الاستغلال و استغلال الثغرة بشكل كامل.

 

 

قام الاخ محمد رمضان بشرح فيديو مفصل لكيفية اكتشاف و استغلال ثغرات Buffer Overflow بشكل كامل , اليوم موضوعنا هو تخطي مشكلة قد تواجهنا اثناء محاولة كتابة استغلال الثغرة و هي مشكلة Bad chars.

 

الفيديو:


 

الملفات المستخدمة:

 

 

عن الكاتب:


أحمد العنتري, طالب فى هندسه قسم حاسبات وتحكم بأكادمية السلاب. مبرمج بايثون أستخدم لينوكس كنظام أساسي وأحب الحمايه ومعرفة وسائل الاختراق المختلفة.

 

‫16 تعليقات

  1. والله يااخوان منورين الموقع
    بجد الدروس الموجودة رائعة استفدت منها كثيرا
    وفقك الله اخي احمد العنتري

  2. شرح رائع أخي أحمد.

    عندي إضافة لو سمحت. الطريقة المشروحة في الفيديو مفيدة في حالة وجود عدد قليل من badchars
    لكن في حالة وجود فلترة بكثرة سيكون أمر الفحص في الذاكرة صعب و طريقة حذف كل مرة the bad char ثم إعادة فتح الملف سيكون أمر متعب
    هناك سكريبت shellcodediff مفيد في هذه الحالة يعطيك مباشرة the bad chars بعمل مقارنة للشل الكود الأصلي مع الشل كود بعد التغيير

    إضافة أخرى لو سمحت بخصوص سكريبت m3u.py أظنه ناقص عند option –badchars
    لا ألاحظ إستخدام للمتغير creat فقمت بإستخدامه بالكود الآتي:

    elif option == ‘–badchars’:
    creat = sys.argv[2]
    size = int(sys.argv[3])
    h= “”

    for i in range(size):
    h += ‘xx’ % i
    sys.stdout.write(‘xx’ % i)
    out = open(creat, “w”)
    out.write(h)
    out.close()

  3. شكرا شباب 🙂
    عبد الصمد: منور عبدو بالنسبه ل creat انا حاططها علشان ال length فى ال sys.argv اللى موجوده فى ال usage

    فكرت انى استخدم optparse بس لاقيت ان السكريبت مش محتاج لانو صغير

    انت لما عدلت على الكود خليت المتغير ملف 🙂 بس انت مش هتحتاجو انو يبقى ملف
    ممكن التعديل يبقى كده :

    elif option == ‘–badchars’:
    sfrom = int(sys.argv[2])
    sto = int(sys.argv[3])

    for i in range(sfrom, sto): sys.stdout.write(‘xx’ % i)
    print ”

    [%d bytes] of Decimal converted to hex
    ” % sfrom

    ويبقى احنا كده مش هنحدد ال range 256 هنقول python m3u.py –badchars 1 256
    وبكده مش هنجيب ال null byte

    abdellatef :شكرا على الرفع 🙂

  4. Donc un buffer overfllow comme un écrasement de l’adresse de retour par (exemple sur une fonction de c ou cpp:::

    on peut conclue un buffer overf.
    débordement d’un buffer

  5. اليوم وانا ادور عن كيفية التعامل مع BOF تحت بيئة اللينكس وجدة هدا الموقع صراحة موقع جامد يتحدث بشكل مفصل عن BOF فى انظمة اللينكس مع صور توضح الشرح اضافة الى امثلة جاهزة لتحميل + صاحب الموفع مخصص قسم جميل حول كيفية اشتغال دوال SYSCall والى غير دالك
    اترككم مع الرابط
    http://www.istantic.com

  6. اخى الموقع لا يحمل اكواد ضارة فقط تم ارشفت بعض المواضيع كانت تحتوى على افرام موقع مصنف على انو خبيث
    سبب ظهور الصفحة هى ارشفة قوقل للاصفحات افرام التى تم مسحها
    القى نظرة الى السورس كود لتتاكد
    اوكى من هنا اطلب مشرفين مسح الرد لم يكن الامر مقصود
    ملاحظة : محتوى الموقع عندى + اف تى يى لتتاكد
    سلام

  7. ارشفة قوقل للاصفحات افرام التى تم مسحها مش هى السبب
    مش شرط الكود يبان فى الصفحه 🙂

  8. كلامك صحيح مش شرط الكود يبان فى السورس خصوص ادا تم اخفاء المحتوى اما عن طريق الهيد او اعتماد php او غيره من الطرق . ولكن ثم بخصوص الارشفة لقد تم مسح جميع الافرام الملغمة ولكن للاسف مازالات تظهر انو المحتوى ضار لادرى السبب من وين يمكن يكون من الباكدور سورس المرفق مع الموقع لانه يوضح كيفية برمجة الباكدورات على انظمة freebsd وغيره.حيث ان الموقع يضم الكثير من الامثلة لدلك
    على العموم كل واحد وله الاختيار اما مسئلة التلغيم الاشياء هى فقط لضعفاء….!!!
    نحن اكبر من ان نلغم لكى نخترق هدا ما تعلمته طيلة هده السنين .

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى