Articles

0: Base knowledge

Posted on

az Exploit Development nehéz, a tanulás, hogyan kell csinálni, sok tanulást, gyakorlatot és a kapcsolódó tantárgyak meglehetősen széles körének jó megértését igényli. A jó hír az, hogy nem kell mindent egyszerre vagy egyik napról a másikra megtanulnia, és hogy sokan vannak, akik ugyanazt a fájdalmas utat tették meg, vagy ugyanazon a fájdalmas úton vannak – akik közül néhányan olyan blogokat írnak, mint a corelan security vagy a fuzzy security.

az általánosan ajánlott megközelítés egy kezdő, hogy indul az elején, a 90-es évek végén stílus egyszerű stack alapú puffer túlcsordulások által népszerűsített Aleph One “Smashing the stack for fun and profit”, majd fokozatosan dolgozni bevezetése és legyőzése fokozatosan modernebb enyhítő, új hasznosítási vektorok és architektúrák. Ahogy ezt és a gyakorlat ellen valós hasznosítja elkezdi felvenni néhány kiegészítő tudás a saját kutatás, és ne felejtsd el, hogy jegyzeteket, lehet, hogy segít, hogy egy blog, vagy post walkthroughs a hasznosítja itt

pontosan milyen képzettségi szint kell lennie, mielőtt elkezd tanulni bináris kizsákmányolás mindig lesz valami, ami miatt néhány ember aggodalmak. Készen állsz már? A válasz általában igen és nem, többet tanulsz a mától kezdve és a kudarctól, mint bármilyen halogatás, de ugyanakkor minden alkalommal, amikor valami újat tanulsz, felfedezel két dolgot, amit nem értesz. A hackelés szörnyű ehhez, minél többet tanulok, annál inkább teljesen újoncnak érzem magam. Az egyetlen dolog, hogy megpróbálja; a legrosszabb az, ha rájössz, hogy először meg kell tanulnod néhány más dolgot, és soha nem árt olvasni egy könyvet.

források:

különféle könyvek

Ajánlott témák:

megértése C / C++

memória és a CPU fogalmak, mint a memória címzés, regiszterek és stacks

a script nyelv, mint a Python, Perl, Ruby vagy Bash

folyékonyan a választott operációs rendszer, és legalább egy alapvető megértése bármelyik hibakereső használ

a kérdés platformok használni, mint az áldozatok többnyire személyes választás, egyesek először megtanulják a Windows kiaknázását, majd áttérnek a Linuxra, míg mások (mint én) inkább a Linux kiaknázásával kezdik, mielőtt a Windows-ra költöznének. Véleményem szerint több és jobb erőforrás van az alapok megtanulására Linuxon, de a választás valóban a tiéd.

források:

Smashing the Stack for Fun and Profit

Exploit Exercises Protostar: Stack levels 0-5

néhány fogalom részt vesz a tanulás, hogyan kell csinálni ezt a fajta egyszerű kizsákmányolás lesz elég idegen egy kezdő, de egy kis időt töltött kezét a debugger meg kell kezdeni, hogy megértsék néhány dolog, amit fogsz kell olvasni fel a

2: format string biztonsági rések

források:

Bevezetés a formátum String hasznosítja

Exploit gyakorlatok Protostar: Format szintek 0-4

Format string hasznosítja egy jó következő lépés után egyszerű puffer túlcsordulás, mert osztoznak a sok hasonlóság, hanem ad egy lehetőséget, hogy játsszon körül tetszőleges memória manipulációk. Format strings is mutatja, hogy néhány a furcsaság, ami azt eredményezheti, kihasználható helyzetekben

3: Visszatérés LibC-legyőzte a nem futtatható Stacks (aka DEP, W^X, NX)

források:

(Exploit gyakorlatok Protostar: Stack szint 6](https://exploit.education/protostar/stack-six/)

a ret2libc az exploit mérséklésének első egyszerű megkerülése, és bevezetésként szolgál az erőteljes visszatérésorientált programozási technika alapját képező fogalmakhoz, ennek a technikának néhány változata létezik, például ret2plt vagy ret2text

4: Return Oriented Programming (ROP)

források:

Exploit Exercises Protostar: Stack level 7

/ u / d4mianwayne ‘s ROP Introduction

a ROP a modern kizsákmányolás kulcsfontosságú technikája, amely felhasználható a DEP és az ASLR legyőzésére, és érdekes módja annak, hogy megismerjük az assemblert, és valóban elkezdjünk mélyebbre jutni a syscalls, regiszterek és más alacsony szintű alapok segítségével.

5: verem kanárik legyőzése

a verem kanárik egy kizsákmányolás mérséklése, amelynek célja a kihasználások megakadályozása azáltal, hogy egy kis ellenőrzést ad a funkciók végéhez a puffertúlcsordulásokhoz. Jönnek a különböző formák és stílusok, mint például a terminator Kanári-szigetek és random Kanári-szigetek. Néhány technika megtanulása ezek legyőzésére vagy megkerülésére nagyon elengedhetetlen.

források:

Corelan megjegyzései erről

megjegyzés: a források erre korlátozottnak tűnnek-bármilyen javaslat vagy hozzászólás a témában Üdvözöljük

6: a halom kiaknázásának alapjai

a modernebb kizsákmányolás a halom helyett a halom köré összpontosít, részben a verem alapú kihasználások enyhítésének javítása miatt, részben azért, mert a kódolási szabványok javultak, és kevesebb lehetőség van a halom kihasználására az egyszerű verem smashing.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.