دورة إكتشاف ثغرات BOFشروحات الفيديو

فيديو : تقنيات الحماية من ثغرات Buffer overflow , الدرس الثالث

تم أرشفة هذا المحتوى


BOx-BOFفي هذا الفيديو تحدثت عن تقنيات الحماية في لثغرات Buffer overflow مثل حماية SEH وطرق تخطيها .

 

 

وإن شاء الله في الفيديوهات القادمه من الدورة سوف نتطرق إلى مواضيع متقدمة وإحترافيه أكثر في ثغرات Buffer overflow تنقلك إلى مرحلة جيدة في ثغرات Buffer overflow.

ملاحظة :

يجب عليك متابعة الدروس السابقة لدورة استغلال ثغرات Buffer overflow من هنا

محمود رضا

محمود من مصر مهووس بالتكنولوجيا ومجال امن المعلومات.مختبر اختراق للشبكات والمواقع.لدى معرفة بلغات برمجة لكن احب لغة البايثون

‫9 تعليقات

  1. شكرا أخي محمود على هذا الدرس القيم، حيث من زمان كان نفسي أفهم كيفية عمل هذه الحماية، وكيفية تجاوزها
    شرح رائع
    وأيضا كل شخص مهتم يمكن أن يقرأ عن ال SEH exploitation وبالعربي من هذا الرابط :

    http://arabteam2000-forum.com/index.php/topic/276639-%D8%A7%D8%B3%D8%AA%D8%AB%D9%85%D8%A7%D8%B1-%D8%A7%D9%84%D9%85%D8%B9%D8%A7%D9%84%D8%AC%D8%A9-%D8%A7%D9%84%D9%85%D9%86%D8%B8%D9%85%D8%A9-%D9%84%D9%84%D8%A5%D8%B3%D8%AA%D8%AB%D9%86%D8%A7%D8%A1%D8%A7%D8%AA-seh-based-exploitation/

    متشوق لتعلم كيفية عمل هذه الحمايات، وكيفية تجاوزها

    Stack Cookies
    SafeSeh
    SEHOP
    DEP
    ASLR

    صح أخي ماذا سيكون الدرس القادم ؟

    1. @ماجد محمد
      تختلف الطرق بحسب الدوال المتاحة لك شائعا
      for DEP use ROPdb
      ASLR the header, it is tricky
      and all depends on your target app, modules and the size of buffer
      shellcode plays a huge rule, you may have everything done, but your shell won’t executre

  2. أخي محمود بخصوص دورة ال buffer overflow أرجو أن تصل بها لدروس متقدمة، حيث أن المحتوى العربي على اﻹنترنت يفتقر إلى مثل هذه المواضيع وستكون إضافة قيمة منك
    في انتظار الدروس القادمة بحيث نتعلم مبدأ عمل الحمايات اﻷخرى وكيفية تجاوزها وأرجو أن تحاول شرحها بالتفصيل.

  3. you used an address contains a null byre /x00/ thus this is the first problem,
    Find the badcharecter
    Characters you should not use in your shellcode
    x00 = Null
    x0d = this is to the guys to find out
    x0a= well is it hex, try to connect it to coding language after translate it to…
    xff = \n

    شكرا لك واتمنى ان ارى التطور ان شاء الله

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى