Pour des raisons pédagogiques, je voudrais faire une démonstration de
remote buffer overflow. Une solution serait de chercher n'importe
soft serveur ayant de telles failles connues et de lancer le script
kiddy ad hoc.
Est-ce qu'il n'existe pas un soft specialement ecrit pour faire une
demo de buffer overflow? J'imagine le comportement suivant:
- On lance un serveur qui fournit un service (genre "echo de ce que
l'on tape") sur un port TCP.
- On lance le exploit client sur une autre machine en lui indiquant
l'adresse IP et le port du serveur.
- Le serveur se prend un buffer overflow et un autre programme est
injecté dans le petit espace offert.
- Oh magie, quand on fait désormais un telnet sur le port du serveur,
on a désormais un shell.
Merci
Pour des raisons pédagogiques, je voudrais faire une démonstration de
remote buffer overflow. Une solution serait de chercher n'importe
soft serveur ayant de telles failles connues et de lancer le script
kiddy ad hoc.
Est-ce qu'il n'existe pas un soft specialement ecrit pour faire une
demo de buffer overflow? J'imagine le comportement suivant:
- On lance un serveur qui fournit un service (genre "echo de ce que
l'on tape") sur un port TCP.
- On lance le exploit client sur une autre machine en lui indiquant
l'adresse IP et le port du serveur.
- Le serveur se prend un buffer overflow et un autre programme est
injecté dans le petit espace offert.
- Oh magie, quand on fait désormais un telnet sur le port du serveur,
on a désormais un shell.
Merci
Pour des raisons pédagogiques, je voudrais faire une démonstration de
remote buffer overflow. Une solution serait de chercher n'importe
soft serveur ayant de telles failles connues et de lancer le script
kiddy ad hoc.
Est-ce qu'il n'existe pas un soft specialement ecrit pour faire une
demo de buffer overflow? J'imagine le comportement suivant:
- On lance un serveur qui fournit un service (genre "echo de ce que
l'on tape") sur un port TCP.
- On lance le exploit client sur une autre machine en lui indiquant
l'adresse IP et le port du serveur.
- Le serveur se prend un buffer overflow et un autre programme est
injecté dans le petit espace offert.
- Oh magie, quand on fait désormais un telnet sur le port du serveur,
on a désormais un shell.
Merci
choowie wrote:Pour des raisons pédagogiques, je voudrais faire une démonstration de
remote buffer overflow. Une solution serait de chercher n'importe
soft serveur ayant de telles failles connues et de lancer le script
kiddy ad hoc.
Heu, as-tu bien compris ce qu'était un script kiddie/kiddy ?
Puisque tu as bien décrit le cheminement, il ne te reste plus qu'à
l'écrire :-).
Oui, enfin ca fait bien 7 ans que je n'ai pas écrit de prog aussi bas
De rien. Comme c'est Noël, je me dis que les modérateurs de ce forum
seront peut-être plus ouverts et que ce serait l'occasion de voir un
post de moi ici. Cela fait quand même des années que j'essaye !
choowie wrote:
Pour des raisons pédagogiques, je voudrais faire une démonstration de
remote buffer overflow. Une solution serait de chercher n'importe
soft serveur ayant de telles failles connues et de lancer le script
kiddy ad hoc.
Heu, as-tu bien compris ce qu'était un script kiddie/kiddy ?
Puisque tu as bien décrit le cheminement, il ne te reste plus qu'à
l'écrire :-).
Oui, enfin ca fait bien 7 ans que je n'ai pas écrit de prog aussi bas
De rien. Comme c'est Noël, je me dis que les modérateurs de ce forum
seront peut-être plus ouverts et que ce serait l'occasion de voir un
post de moi ici. Cela fait quand même des années que j'essaye !
choowie wrote:Pour des raisons pédagogiques, je voudrais faire une démonstration de
remote buffer overflow. Une solution serait de chercher n'importe
soft serveur ayant de telles failles connues et de lancer le script
kiddy ad hoc.
Heu, as-tu bien compris ce qu'était un script kiddie/kiddy ?
Puisque tu as bien décrit le cheminement, il ne te reste plus qu'à
l'écrire :-).
Oui, enfin ca fait bien 7 ans que je n'ai pas écrit de prog aussi bas
De rien. Comme c'est Noël, je me dis que les modérateurs de ce forum
seront peut-être plus ouverts et que ce serait l'occasion de voir un
post de moi ici. Cela fait quand même des années que j'essaye !
Pour des raisons pédagogiques, je voudrais faire une démonstration de remote
buffer overflow. Une solution serait de chercher n'importe soft serveur
ayant de telles failles connues et de lancer le script kiddy ad hoc.
Malheureusement, il est difficile aujourd'hui de trouver une version de soft
qui contient la faille :^) Les auteurs des softs preferent que l'on
télécharge la version patchée et cachent le telechargement de la version
buggée (Ce qui me semble normal).
Est-ce qu'il n'existe pas un soft specialement ecrit pour faire une demo de
buffer overflow? J'imagine le comportement suivant:
- On lance un serveur qui fournit un service (genre "echo de ce que l'on
tape") sur un port TCP.
- On lance le exploit client sur une autre machine en lui indiquant
l'adresse IP et le port du serveur.
- Le serveur se prend un buffer overflow et un autre programme est injecté
dans le petit espace offert.
- Oh magie, quand on fait désormais un telnet sur le port du serveur, on a
désormais un shell.
Merci
Pour des raisons pédagogiques, je voudrais faire une démonstration de remote
buffer overflow. Une solution serait de chercher n'importe soft serveur
ayant de telles failles connues et de lancer le script kiddy ad hoc.
Malheureusement, il est difficile aujourd'hui de trouver une version de soft
qui contient la faille :^) Les auteurs des softs preferent que l'on
télécharge la version patchée et cachent le telechargement de la version
buggée (Ce qui me semble normal).
Est-ce qu'il n'existe pas un soft specialement ecrit pour faire une demo de
buffer overflow? J'imagine le comportement suivant:
- On lance un serveur qui fournit un service (genre "echo de ce que l'on
tape") sur un port TCP.
- On lance le exploit client sur une autre machine en lui indiquant
l'adresse IP et le port du serveur.
- Le serveur se prend un buffer overflow et un autre programme est injecté
dans le petit espace offert.
- Oh magie, quand on fait désormais un telnet sur le port du serveur, on a
désormais un shell.
Merci
Pour des raisons pédagogiques, je voudrais faire une démonstration de remote
buffer overflow. Une solution serait de chercher n'importe soft serveur
ayant de telles failles connues et de lancer le script kiddy ad hoc.
Malheureusement, il est difficile aujourd'hui de trouver une version de soft
qui contient la faille :^) Les auteurs des softs preferent que l'on
télécharge la version patchée et cachent le telechargement de la version
buggée (Ce qui me semble normal).
Est-ce qu'il n'existe pas un soft specialement ecrit pour faire une demo de
buffer overflow? J'imagine le comportement suivant:
- On lance un serveur qui fournit un service (genre "echo de ce que l'on
tape") sur un port TCP.
- On lance le exploit client sur une autre machine en lui indiquant
l'adresse IP et le port du serveur.
- Le serveur se prend un buffer overflow et un autre programme est injecté
dans le petit espace offert.
- Oh magie, quand on fait désormais un telnet sur le port du serveur, on a
désormais un shell.
Merci
Oui, enfin ca fait bien 7 ans que je n'ai pas écrit de prog aussi bas
niveau.
Vu mes *talents* de programmeurs, ca va prendre un certain temps
avant d'arriver à un résultat. Pour faire un programme qui crash par contre,
ca va pas prendre bcp de temp. :o)
Je me disais qu'il y avait peut etre déjà quelqu'un qui s'était amusé à
faire ça...
De rien. Comme c'est Noël, je me dis que les modérateurs de ce forum
seront peut-être plus ouverts et que ce serait l'occasion de voir un
post de moi ici. Cela fait quand même des années que j'essaye !
Ben, c'est Noel :o)
Oui, enfin ca fait bien 7 ans que je n'ai pas écrit de prog aussi bas
niveau.
Vu mes *talents* de programmeurs, ca va prendre un certain temps
avant d'arriver à un résultat. Pour faire un programme qui crash par contre,
ca va pas prendre bcp de temp. :o)
Je me disais qu'il y avait peut etre déjà quelqu'un qui s'était amusé à
faire ça...
De rien. Comme c'est Noël, je me dis que les modérateurs de ce forum
seront peut-être plus ouverts et que ce serait l'occasion de voir un
post de moi ici. Cela fait quand même des années que j'essaye !
Ben, c'est Noel :o)
Oui, enfin ca fait bien 7 ans que je n'ai pas écrit de prog aussi bas
niveau.
Vu mes *talents* de programmeurs, ca va prendre un certain temps
avant d'arriver à un résultat. Pour faire un programme qui crash par contre,
ca va pas prendre bcp de temp. :o)
Je me disais qu'il y avait peut etre déjà quelqu'un qui s'était amusé à
faire ça...
De rien. Comme c'est Noël, je me dis que les modérateurs de ce forum
seront peut-être plus ouverts et que ce serait l'occasion de voir un
post de moi ici. Cela fait quand même des années que j'essaye !
Ben, c'est Noel :o)
Ben le principe de faire un programme exploitable est relativement
simple. Par exemple, la fonction strcpy ne vérifie pas la taille des
données entrées et est vulnérable.
int main(int argc, char **argv)
{
char buffer[100];
if (argc > 1)
strcpy(buffer, argv[1]);
return (0);
}
Ben le principe de faire un programme exploitable est relativement
simple. Par exemple, la fonction strcpy ne vérifie pas la taille des
données entrées et est vulnérable.
int main(int argc, char **argv)
{
char buffer[100];
if (argc > 1)
strcpy(buffer, argv[1]);
return (0);
}
Ben le principe de faire un programme exploitable est relativement
simple. Par exemple, la fonction strcpy ne vérifie pas la taille des
données entrées et est vulnérable.
int main(int argc, char **argv)
{
char buffer[100];
if (argc > 1)
strcpy(buffer, argv[1]);
return (0);
}
Erwann ABALEA wrote:A noter pour les programmeurs que le code ci-dessus ne peut pas être
vérifié correctement avec tous les outils style Valgrind, Purify,
electricfence, etc, tout simplement parce que le tableau "buffer" est
alloué sur la pile, que la pile est plus grande que ça
Oui, mais ça, c'est un problème purement C.
Sans aller jusqu'à troller en préconisant Pascal, ou Modula, une classe
String[100] en C++ détecterait le débordement à l'exécution.
Manque de pot, depuis une dizaine d'année, C++ tend à tomber en
désuétude, principalement à cause de la lourdeur et de la lenteur de
gc++.
Erwann ABALEA <erwann@abalea.com> wrote:
A noter pour les programmeurs que le code ci-dessus ne peut pas être
vérifié correctement avec tous les outils style Valgrind, Purify,
electricfence, etc, tout simplement parce que le tableau "buffer" est
alloué sur la pile, que la pile est plus grande que ça
Oui, mais ça, c'est un problème purement C.
Sans aller jusqu'à troller en préconisant Pascal, ou Modula, une classe
String[100] en C++ détecterait le débordement à l'exécution.
Manque de pot, depuis une dizaine d'année, C++ tend à tomber en
désuétude, principalement à cause de la lourdeur et de la lenteur de
gc++.
Erwann ABALEA wrote:A noter pour les programmeurs que le code ci-dessus ne peut pas être
vérifié correctement avec tous les outils style Valgrind, Purify,
electricfence, etc, tout simplement parce que le tableau "buffer" est
alloué sur la pile, que la pile est plus grande que ça
Oui, mais ça, c'est un problème purement C.
Sans aller jusqu'à troller en préconisant Pascal, ou Modula, une classe
String[100] en C++ détecterait le débordement à l'exécution.
Manque de pot, depuis une dizaine d'année, C++ tend à tomber en
désuétude, principalement à cause de la lourdeur et de la lenteur de
gc++.
Malheureusement, il est difficile aujourd'hui de trouver une version de soft
qui contient la faille :^) Les auteurs des softs preferent que l'on
télécharge la version patchée et cachent le telechargement de la version
buggée (Ce qui me semble normal).
Malheureusement, il est difficile aujourd'hui de trouver une version de soft
qui contient la faille :^) Les auteurs des softs preferent que l'on
télécharge la version patchée et cachent le telechargement de la version
buggée (Ce qui me semble normal).
Malheureusement, il est difficile aujourd'hui de trouver une version de soft
qui contient la faille :^) Les auteurs des softs preferent que l'on
télécharge la version patchée et cachent le telechargement de la version
buggée (Ce qui me semble normal).
Si tu préfères du *nix, les exploits pour Samba, PPTP ou Squid
devraient convenir.
Si tu préfères du *nix, les exploits pour Samba, PPTP ou Squid
devraient convenir.
Si tu préfères du *nix, les exploits pour Samba, PPTP ou Squid
devraient convenir.
Pour des raisons pédagogiques, je voudrais faire une démonstration de
remote buffer overflow. Une solution serait de chercher n'importe
soft serveur ayant de telles failles connues et de lancer le script
kiddy ad hoc. Malheureusement, il est difficile aujourd'hui de
trouver une version de soft qui contient la faille :^) Les auteurs
des softs preferent que l'on télécharge la version patchée et cachent
le telechargement de la version buggée (Ce qui me semble normal).
Est-ce qu'il n'existe pas un soft specialement ecrit pour faire une
demo de buffer overflow? J'imagine le comportement suivant:
- On lance un serveur qui fournit un service (genre "echo de ce que
l'on tape") sur un port TCP.
- On lance le exploit client sur une autre machine en lui indiquant
l'adresse IP et le port du serveur.
- Le serveur se prend un buffer overflow et un autre programme est
injecté dans le petit espace offert.
- Oh magie, quand on fait désormais un telnet sur le port du serveur,
on a désormais un shell.
Merci
Pour des raisons pédagogiques, je voudrais faire une démonstration de
remote buffer overflow. Une solution serait de chercher n'importe
soft serveur ayant de telles failles connues et de lancer le script
kiddy ad hoc. Malheureusement, il est difficile aujourd'hui de
trouver une version de soft qui contient la faille :^) Les auteurs
des softs preferent que l'on télécharge la version patchée et cachent
le telechargement de la version buggée (Ce qui me semble normal).
Est-ce qu'il n'existe pas un soft specialement ecrit pour faire une
demo de buffer overflow? J'imagine le comportement suivant:
- On lance un serveur qui fournit un service (genre "echo de ce que
l'on tape") sur un port TCP.
- On lance le exploit client sur une autre machine en lui indiquant
l'adresse IP et le port du serveur.
- Le serveur se prend un buffer overflow et un autre programme est
injecté dans le petit espace offert.
- Oh magie, quand on fait désormais un telnet sur le port du serveur,
on a désormais un shell.
Merci
Pour des raisons pédagogiques, je voudrais faire une démonstration de
remote buffer overflow. Une solution serait de chercher n'importe
soft serveur ayant de telles failles connues et de lancer le script
kiddy ad hoc. Malheureusement, il est difficile aujourd'hui de
trouver une version de soft qui contient la faille :^) Les auteurs
des softs preferent que l'on télécharge la version patchée et cachent
le telechargement de la version buggée (Ce qui me semble normal).
Est-ce qu'il n'existe pas un soft specialement ecrit pour faire une
demo de buffer overflow? J'imagine le comportement suivant:
- On lance un serveur qui fournit un service (genre "echo de ce que
l'on tape") sur un port TCP.
- On lance le exploit client sur une autre machine en lui indiquant
l'adresse IP et le port du serveur.
- Le serveur se prend un buffer overflow et un autre programme est
injecté dans le petit espace offert.
- Oh magie, quand on fait désormais un telnet sur le port du serveur,
on a désormais un shell.
Merci
A priori ça devrai passer... Mais EIP est pas écrasé même avec 600*'A' en
paramètres... Cependant ça écrase EBP.
- Mon exemple est-il correct ?
- Pourquoi EIP n'est il pas écrasé ?
A priori ça devrai passer... Mais EIP est pas écrasé même avec 600*'A' en
paramètres... Cependant ça écrase EBP.
- Mon exemple est-il correct ?
- Pourquoi EIP n'est il pas écrasé ?
A priori ça devrai passer... Mais EIP est pas écrasé même avec 600*'A' en
paramètres... Cependant ça écrase EBP.
- Mon exemple est-il correct ?
- Pourquoi EIP n'est il pas écrasé ?