Je n'ai pas trop compris tes derniers messages a vrai dire. En quoi je suis gavant ?
Sinon pour tes questions, oui j'ai reussis a exploiter de différentes manieres mon stack overflow (un peu facile quand on a créer le programme avec la vuln elle meme).
Sinon je n'appel pas ca "memory firewall" par hazard, c'est Comodo qui l'appel comme cela. Je ne parle pas donc de leur firewall, mais bien de leur protection mémoire.
Sinon tu demandais les caractéristiques des "memory firewall". Si tu le souhaites je peux t'expliquer brievement les methodes des logiciels de la concurrence, je n'ai pas étudier le cas de comodo en détail, mais la marche a suivre sous windows globalement est :
- Ce servir de DEP ou recoder un équivalent. Afin d'eviter que la mémoire qui est en RW soit executable. En effet quand quelqu'un va exploiter un buffer overflow, il va souvent essayer de copier du code dans de la mémoire qui peut etre lu mais aussi ecrite donc. Le bon moyen est donc de vérifier si le code executé est sur une plage juste lisible ou non.
- Des methodes comme le ret2libc permette d'au lieu d'ecraser l'eip en le mettant a l'adresse de notre code a executer, d'exectuer des fonctions du systeme (comme celle de ntdll, kernel32, user32 ...) et de mettre les arguments de cette fonction sur la stack. On peut meme executer différentes partie de code glané directement dans les dll du systeme en les chainant en essayant de reproduire ce que notre code aurait fait dans une exploitation classique.
D'autres methodes sont connu pour contrecarrer ces methodes d'exploitation, comme regarder par quel endroit on a été callé ...
Sinon tu me demandais quel genre d'exploitation passait avec comodo memory firewall, et bien par exemple un simple ret2libc appelant winExec (fonction de windows qui permet de lancer une application) passe sans probleme dans mon cas.
Je ne cherche pas a complétement dénigrer le logiciel, mais j'en profiter pour communiquer la dessus voyant un sujet sur Comodo.
De la a m'insulter de con pour cette raison, ca fait un peu gros non ? De plus j'aimerais de plus amples expliquations sur ton "sois honnête" ?
P@skal a écrit :
Elboras <Elboras~no~spam~@gmail.com> écrivait
sois honnête, c'est gavant des gens comme toi !!
Je n'ai pas trop compris tes derniers messages a vrai dire.
En quoi je suis gavant ?
Sinon pour tes questions, oui j'ai reussis a exploiter de différentes
manieres mon stack overflow (un peu facile quand on a créer le programme
avec la vuln elle meme).
Sinon je n'appel pas ca "memory firewall" par hazard, c'est Comodo qui
l'appel comme cela. Je ne parle pas donc de leur firewall, mais bien de
leur protection mémoire.
Sinon tu demandais les caractéristiques des "memory firewall".
Si tu le souhaites je peux t'expliquer brievement les methodes des
logiciels de la concurrence, je n'ai pas étudier le cas de comodo en
détail, mais la marche a suivre sous windows globalement est :
- Ce servir de DEP ou recoder un équivalent. Afin d'eviter que la
mémoire qui est en RW soit executable. En effet quand quelqu'un va
exploiter un buffer overflow, il va souvent essayer de copier du code
dans de la mémoire qui peut etre lu mais aussi ecrite donc.
Le bon moyen est donc de vérifier si le code executé est sur une plage
juste lisible ou non.
- Des methodes comme le ret2libc permette d'au lieu d'ecraser l'eip en
le mettant a l'adresse de notre code a executer, d'exectuer des
fonctions du systeme (comme celle de ntdll, kernel32, user32 ...) et de
mettre les arguments de cette fonction sur la stack.
On peut meme executer différentes partie de code glané directement dans
les dll du systeme en les chainant en essayant de reproduire ce que
notre code aurait fait dans une exploitation classique.
D'autres methodes sont connu pour contrecarrer ces methodes
d'exploitation, comme regarder par quel endroit on a été callé ...
Sinon tu me demandais quel genre d'exploitation passait avec comodo
memory firewall, et bien par exemple un simple ret2libc appelant winExec
(fonction de windows qui permet de lancer une application) passe sans
probleme dans mon cas.
Je ne cherche pas a complétement dénigrer le logiciel, mais j'en
profiter pour communiquer la dessus voyant un sujet sur Comodo.
De la a m'insulter de con pour cette raison, ca fait un peu gros non ?
De plus j'aimerais de plus amples expliquations sur ton "sois honnête" ?
Je n'ai pas trop compris tes derniers messages a vrai dire. En quoi je suis gavant ?
Sinon pour tes questions, oui j'ai reussis a exploiter de différentes manieres mon stack overflow (un peu facile quand on a créer le programme avec la vuln elle meme).
Sinon je n'appel pas ca "memory firewall" par hazard, c'est Comodo qui l'appel comme cela. Je ne parle pas donc de leur firewall, mais bien de leur protection mémoire.
Sinon tu demandais les caractéristiques des "memory firewall". Si tu le souhaites je peux t'expliquer brievement les methodes des logiciels de la concurrence, je n'ai pas étudier le cas de comodo en détail, mais la marche a suivre sous windows globalement est :
- Ce servir de DEP ou recoder un équivalent. Afin d'eviter que la mémoire qui est en RW soit executable. En effet quand quelqu'un va exploiter un buffer overflow, il va souvent essayer de copier du code dans de la mémoire qui peut etre lu mais aussi ecrite donc. Le bon moyen est donc de vérifier si le code executé est sur une plage juste lisible ou non.
- Des methodes comme le ret2libc permette d'au lieu d'ecraser l'eip en le mettant a l'adresse de notre code a executer, d'exectuer des fonctions du systeme (comme celle de ntdll, kernel32, user32 ...) et de mettre les arguments de cette fonction sur la stack. On peut meme executer différentes partie de code glané directement dans les dll du systeme en les chainant en essayant de reproduire ce que notre code aurait fait dans une exploitation classique.
D'autres methodes sont connu pour contrecarrer ces methodes d'exploitation, comme regarder par quel endroit on a été callé ...
Sinon tu me demandais quel genre d'exploitation passait avec comodo memory firewall, et bien par exemple un simple ret2libc appelant winExec (fonction de windows qui permet de lancer une application) passe sans probleme dans mon cas.
Je ne cherche pas a complétement dénigrer le logiciel, mais j'en profiter pour communiquer la dessus voyant un sujet sur Comodo.
De la a m'insulter de con pour cette raison, ca fait un peu gros non ? De plus j'aimerais de plus amples expliquations sur ton "sois honnête" ?