Как работает неисполняемый эксплойт? - PullRequest
0 голосов
/ 20 декабря 2010

Здравствуйте, вопрос в том, как работает неисполняемый эксплойт, когда я говорю, что не исполнимый, я имею в виду тех, у кого нет расширения файла .exe, таких как слово эксплойты .doc или другие. Как они выполняли некоторые исполняемые действия, если они не скомпилированы?

Ответы [ 2 ]

2 голосов
/ 20 декабря 2010

Это варьируется от эксплойта к эксплойту.

Хотя .doc не является исполняемым форматом, он содержит интерпретированный код VBA, в котором обычно скрывается вредоносный контент.Когда вы открываете документ, происходит событие onOpen или какое-либо подобное событие, которое выполняет вредоносную полезную нагрузку.Вот почему в большинстве офисных установок в настоящее время макросы отключены по умолчанию, что слишком много возможностей для злоупотреблений.

В вашей системе также есть множество вещей, которые могут работать, не являясь .exe, например .com, .vbs , .hta

Существуют форматы, которые не имеют нормального исполняемого содержимого, но могут быть атакованы другими способами, обычно используя преимуществаписьменные процедуры для загрузки файлов, которые могут допускать такие вещи, как переполнения буфера

1 голос
/ 20 декабря 2010

Другой способ - использовать ошибки в коде, который обрабатывает эти файлы. Часто это будет «переполнение буфера». Возможно, код ожидает заголовок в 100 байт, но вредоносный файл имеет 120 байт. Это заставляет программу перезаписывать некоторые другие данные в своей памяти, и если вы можете разбить «стек» своими дополнительными байтами, можно перенаправить процессор на код «полезной нагрузки», встроенный в ваш файл.

Google "эксплойт переполнения буфера" для более.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...