شروحات الفيديو
فيديو: تخطي مشكلة bad chars في استغلال BOF
تم أرشفة هذا المحتوى
فيديو مفصل يشرح كيفية تخطي مشكلة bad chars في ثغرات Buffer Overflow و كتابة الاستغلال و استغلال الثغرة بشكل كامل.
قام الاخ محمد رمضان بشرح فيديو مفصل لكيفية اكتشاف و استغلال ثغرات Buffer Overflow بشكل كامل , اليوم موضوعنا هو تخطي مشكلة قد تواجهنا اثناء محاولة كتابة استغلال الثغرة و هي مشكلة Bad chars.
الفيديو:
الملفات المستخدمة:
- البرنامج المصاب : Easy Rm tp MP3 Converter-v3.7.3.700.
- .السكربتات المستخدمة
عن الكاتب:
أحمد العنتري, طالب فى هندسه قسم حاسبات وتحكم بأكادمية السلاب. مبرمج بايثون أستخدم لينوكس كنظام أساسي وأحب الحمايه ومعرفة وسائل الاختراق المختلفة.
والله يااخوان منورين الموقع
بجد الدروس الموجودة رائعة استفدت منها كثيرا
وفقك الله اخي احمد العنتري
شرح رائع أخي أحمد.
عندي إضافة لو سمحت. الطريقة المشروحة في الفيديو مفيدة في حالة وجود عدد قليل من badchars
لكن في حالة وجود فلترة بكثرة سيكون أمر الفحص في الذاكرة صعب و طريقة حذف كل مرة the bad char ثم إعادة فتح الملف سيكون أمر متعب
هناك سكريبت shellcodediff مفيد في هذه الحالة يعطيك مباشرة the bad chars بعمل مقارنة للشل الكود الأصلي مع الشل كود بعد التغيير
إضافة أخرى لو سمحت بخصوص سكريبت m3u.py أظنه ناقص عند option –badchars
لا ألاحظ إستخدام للمتغير creat فقمت بإستخدامه بالكود الآتي:
elif option == ‘–badchars’:
creat = sys.argv[2]
size = int(sys.argv[3])
h= “”
for i in range(size):
h += ‘xx’ % i
sys.stdout.write(‘xx’ % i)
out = open(creat, “w”)
out.write(h)
out.close()
Thnks for Posting This Great Video
جاااري الرفع على mltiuploed
تم رفع الشرح في عدة سرفرات
http://www.multiupload.com/CFB7X3ZGSQ
ولله الحمد
المرجو تعديل الموضوع ووضع الرابط للتحميل
يعطيكم العافية
شكرا شباب 🙂
عبد الصمد: منور عبدو بالنسبه ل creat انا حاططها علشان ال length فى ال sys.argv اللى موجوده فى ال usage
فكرت انى استخدم optparse بس لاقيت ان السكريبت مش محتاج لانو صغير
انت لما عدلت على الكود خليت المتغير ملف 🙂 بس انت مش هتحتاجو انو يبقى ملف
ممكن التعديل يبقى كده :
elif option == ‘–badchars’:
sfrom = int(sys.argv[2])
sto = int(sys.argv[3])
for i in range(sfrom, sto): sys.stdout.write(‘xx’ % i)
print ”
[%d bytes] of Decimal converted to hex
” % sfrom
ويبقى احنا كده مش هنحدد ال range 256 هنقول python m3u.py –badchars 1 256
وبكده مش هنجيب ال null byte
abdellatef :شكرا على الرفع 🙂
abdellatef: ان شاء نضيف الرابط لما زيد يدخل لان هو اللى رافع الموضوع
مشكوررر أخوي
Donc un buffer overfllow comme un écrasement de l’adresse de retour par (exemple sur une fonction de c ou cpp:::
on peut conclue un buffer overf.
débordement d’un buffer
الله يجزآك الف خير يااعسل .. مبدع صراحة
ما هي الهيب أوفر فلو؟؟
Heap over flow??
الرجاء التوضيح مع مثال
اليوم وانا ادور عن كيفية التعامل مع BOF تحت بيئة اللينكس وجدة هدا الموقع صراحة موقع جامد يتحدث بشكل مفصل عن BOF فى انظمة اللينكس مع صور توضح الشرح اضافة الى امثلة جاهزة لتحميل + صاحب الموفع مخصص قسم جميل حول كيفية اشتغال دوال SYSCall والى غير دالك
اترككم مع الرابط
http://www.istantic.com
انصح بعدم فتح الرابط http://www.istantic.com لان الموقع يحتوى اكواد ضاره
لو كان معايا تصريح كنت مسحت الرد
اخى الموقع لا يحمل اكواد ضارة فقط تم ارشفت بعض المواضيع كانت تحتوى على افرام موقع مصنف على انو خبيث
سبب ظهور الصفحة هى ارشفة قوقل للاصفحات افرام التى تم مسحها
القى نظرة الى السورس كود لتتاكد
اوكى من هنا اطلب مشرفين مسح الرد لم يكن الامر مقصود
ملاحظة : محتوى الموقع عندى + اف تى يى لتتاكد
سلام
ارشفة قوقل للاصفحات افرام التى تم مسحها مش هى السبب
مش شرط الكود يبان فى الصفحه 🙂
كلامك صحيح مش شرط الكود يبان فى السورس خصوص ادا تم اخفاء المحتوى اما عن طريق الهيد او اعتماد php او غيره من الطرق . ولكن ثم بخصوص الارشفة لقد تم مسح جميع الافرام الملغمة ولكن للاسف مازالات تظهر انو المحتوى ضار لادرى السبب من وين يمكن يكون من الباكدور سورس المرفق مع الموقع لانه يوضح كيفية برمجة الباكدورات على انظمة freebsd وغيره.حيث ان الموقع يضم الكثير من الامثلة لدلك
على العموم كل واحد وله الاختيار اما مسئلة التلغيم الاشياء هى فقط لضعفاء….!!!
نحن اكبر من ان نلغم لكى نخترق هدا ما تعلمته طيلة هده السنين .