logo Homepage
+  NewbieContest
Username:
Password:
  Voir les messages
Pages: [1]
1  Divers / Hacking / Re : Suis-je sur la bonne voie ? + question sur le buffer overflow le: 19 Mai 2009 à 17:51:40
Ah ok, c'est déjà plus clair ! Ça peut donc varier...
Quoi qu'il en soit, j'ai réussi à modifier EIP de façon à toujours exécuter une même fonction (boucle infinie).

Par contre maintenant que j'ai fait ça, je me demande :
ceux qui exploitent la faille semblent pouvoir par fois prendre contrôle 'un ordinateur à distance'  , j'ai bien compris qu'on pouvais exécuter une zone précise du programme via un buffer overflow, mais encore faut il modifier le programme pour y injecter ces dangereuses lignes qui feront la liaison... !?

Je continue cependant mes recherches .

Merci à vous.

EDIT : j'ai encore un peu avancé mais je n'ai pas trouvé réponse à une question : comment choisir où placer son shellcode ? Il semblerai qu'on doive les placer à un endroit qui ne changerai pas selon les ordis, et y accéder avec un registre (ECX), mais comment faire pour que le programme trouve l'adresse du shellcode et la mette dans ECX ? J'ai dû louper un truc... 
2  Divers / Hacking / Suis-je sur la bonne voie ? + question sur le buffer overflow le: 18 Mai 2009 à 20:33:37
Bonjour,

je m'intéresse depuis longtemps à l'informatique... Pendant longtemps j'ai fait de l'infographie (3d), mais je compte m'attaquer à la sécurité informatique.
Au tout début j'étais un peu perdu, j'ai appris des choses mais les choses restent assez abstraites  .

Ce que je sais faire :
- HTML, CSS, PHP, MySQL (plutôt les bases pour le mysql)
- BASIC, C (bases aussi)
- je comprends l'assembleur, j'ai fait des crack me dans le passé

Récemment j'ai appris :
- les failles connues (include, xss, et quelques autres)
J'ai un peu mis en pratique celle du XSS en installant WAMP chez moi (je peux exécuter des pages .php), et les autres un peu dans les challenges de votre cours. Cela reste assez abstrait .
- quelques trucs pour manipuler le réseau (ARP poisoning) et la théorie sur d'autres attaques (DDoS)
- je me suis renseigné sur comment fonctionnent ces failles (empoisonnement de cache toussa)
- je commence à tenter la technique du buffer overflow. Après m'être renseigné sur plusieurs sites j'ai trouvé ce tuto.

Alors, est ce que ma démarche est bonne ? (je n'en ai pas vraiment idée vu que j'ai tracé mon chemin en fonction de ce que j'ai rencontré).

Ensuite la question : voici mon code C pour provoquer une 'segmentation fault' (issu du tuto) :
Code:
#include <stdio.h>
#include <string.h>

void t(){
       char tmp[3];
       char code[]="AAAAAAAAAAAAAAAAAAAAAA";
       strcpy(tmp,code);
}

int main(){
       t();
       return 0;
}

Normalement, comme on mets une chaine d'une longueur de 20 caractère dans un tableau de 3, je devrais voir une erreur... mais ce n'est pas le cas !
J'ai allongé la chaine à 40 caractères environ, et là j'obtiens un crash. Est ce dû à mon OS 64 bits ? (vista 64b)
Autre question : comment afficher en direct les registre comme EIP d'un programme sans utiliser OllyDGB (assez lourd), avec un logiciel plus léger par exemple.
Ps : j'utilise DEV C++ pour le C.

Voilà, merci d'avance, toute remarque constructive est la bienvenue ! j'ai hésité au sujet du forum où je posterai mon message, j'espère que c'est bon !
Pages: [1]