Примеры уязвимостей и эксплойтов - PullRequest
3 голосов
/ 24 апреля 2009

Я понимаю общую идею использования уязвимостей. Переполнения буфера и все в таком духе, но, думаю, я не ДЕЙСТВИТЕЛЬНО получаю.

Есть ли полезные источники информации, которые хорошо объясняют эту область? Может быть, тематические исследования о том, как были использованы конкретные уязвимости?

Еще более интересным было бы то, как проекты, над которыми вы работали, страдали от подобных проблем.

Я не пытаюсь узнать о существующих в настоящее время уязвимостях, которые я мог бы использовать. Я пытаюсь понять, как эта область может повлиять на любые проекты, над которыми я могу работать.

Ответы [ 3 ]

1 голос
/ 24 апреля 2009

iss.net содержит статьи о различных примерах эксплойтов, в основном объясняющие, как защитить вашу систему.

0 голосов
/ 24 декабря 2015

Если вы хотите практические примеры реальных подвигов, я полностью рекомендую книгу "A Bug Hunter's Diary: A Guided Tour Through the Wilds of Software Security"

Это именно то, что вы хотите. Он полон тематических исследований и реальных примеров почти всех типов эксплойтов и объясняет это от открытия до полного написания рабочего эксплойта.

Также в книге есть несколько примеров "The shellcoders handbook", но они не такие исчерпывающие, как "The bug hunter's diary" Также "The shellcoders handbook" довольно большой, и я использую его только в качестве справочного материала, когда это необходимо.

Также иногда я продолжаю читать эксплойты из "http://www.exploit -db.com ", и это мне очень помогло, но помните, что не всему можно научить, поэтому иногда вам нужно импровизировать, основываясь на том, что у вас есть и то, что вы можете контролировать, сначала сложно, но вы почувствуете себя прекрасно, когда эксплойт запустится, и вы увидите, что calc.exe:)

Конечно, учебники по корлану и другие учебные пособия необходимы для понимания основ, но они лишь обучают вас основным понятиям, и вам нужно увидеть некоторые реальные подвиги в действии, чтобы по-настоящему понять возможности.

0 голосов
/ 18 сентября 2014

Руководство по Corelancoder! Должен прочитать https://www.corelan.be/index.php/2009/07/19/exploit-writing-tutorial-part-1-stack-based-overflows/

Часть 1 - это один BOF для окон, ..., часть 12 - это ROP. Это сложно, но первое можно сделать за день или два, и это должно дать вам реальное представление о том, какие трудности возникают при написании эксплойта и какие контрмеры бесполезны / полезны.

Проблема с этой областью в том, что неясно, пока вы не попробуете что-то самостоятельно, но это требует времени. Вы также можете проверить Metasploit для непосредственного использования проблем (чтобы иметь представление о воздействии) - вы найдете список эксплойтов для стрельбы по цели. Если вам нужна цель, используйте Metasploitable http://www.offensive -security.com / metasploit-unleashed / Требования # Metasploitable

...