Strona 1 z 2 12 OstatniOstatni
Pokaż wyniki 1 do 10 z 11

Temat: exploit

  1. #1

    Exclamation exploit

    witajcie .
    mam jedno pytanie a mianowicie jak się tworzy exploity a w tym temacie bym chciał żeby były następujące odpowiedzi :
    1. na jakie błedy w programie się zwraca uwage w pisaniu exploitów
    2. i inne wskazówki dotyczące pisaniu shell codu itp. itd.

  2. #2
    Zarejestrowany
    Sep 2007
    Skąd
    Różne zakątki sieci.
    Postów
    995

    Domyślnie

    Szuka się błędów które np. wywalą program który ma często prawa root'a. Błędem mogą być złe dane. Robi się przepełnienia stosu, sterty i pełno innych tricków. Exploit ma tylko zautomatyzować proces wywalania/przejęcia kontroli. W sieci jest masa tekstów na ten temat, czy dobrych? Nie mam zielonego pojęcia...
    Ostatnio edytowane przez Nikow : 09-22-2007 - 15:30 Powód: Obcieło pół posta

  3. #3
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Tekst jest dobry jesli czytelnik go rozumie, wiec zalezy to tylko i wylacznie od czytelnika i to jeszcze bardzo indywidualnie - jeden zrozumie, drugi nie.

    Hasla do wyszukania - buffer overflow, stack overflow.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  4. #4

    Domyślnie

    Zobacz stronkę tego hakera h07
    http://h07.w.interia.pl/
    Na podstawię jego materiałów zrozumiałem jak można znaleźć błąd w oprogramowaniu i jak go wykorzystać do włamania. No a po za tym jest polak i jest spoko - jak coś nie wiedziałem to mi tłumaczył - oczywiście jak walniesz jakieś lamerskie pytanie to nie wiem czy ci odpowie.

  5. #5
    Zarejestrowany
    Sep 2007
    Skąd
    Różne zakątki sieci.
    Postów
    995

    Domyślnie

    Potwierdzam jakość tej strony, jest bardzo dobra.

  6. #6
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    http://h07.w.interia.pl/end.htm -- bardzo polecam!
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  7. #7

    Domyślnie

    po przeczytaniu 4 punktu jakos wszytkiego mi sie odechcialo

  8. #8
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Dlaczego?! Facet prezentuje cholernie zdrowe podejscie!

    Wiedziec/umiec to nie znaczy korzystac z tej wiedzy. Publikujac informacje o problemach z bezpieczenstwem czegokolwiek trzeba sie zastanowic jakie to moze niesc konsekwencje. Moim zdaniem jesli potrafisz znalezc dziure w programie ktory robi X to jestes dobry... ale jak nie potrafisz ocenic potencjalnych konsekwencji ujawnienia tej dziury z pelnym opisem jej wykorzystania, to sorry - jestes osiol!

    Nie mowie ze full disclosure jest zle - wrecz przeciwnie... ale tak dlugo jak dlugo wiesz jakie moga byc skutki uboczne... a czasami te sa nie do zaakceptowania
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  9. #9
    Zarejestrowany
    Dec 2006
    Skąd
    Kielce
    Postów
    1,767

    Domyślnie

    Squealerowi chodziło o:

    0x03 - A co z PHP?
    Hehe nic a co ma byc ?
    Jesli chodzi o bledy w skryptach PHP to odnajdywanie i wykorzystywanie
    owych bledow nie wymaga wiekszej wiedzy odnosnie dzialania komputera i
    systemów operacyjnych. Nuda.. chyba, ze ktos sie lubi nudzic.
    (skąd wiem - bo wiem ;p)

    no ja z tym punktem osobiście bym sie zgodził i nie zgodził - tzn. myśle że wiem co autor miał na myśli pisząc te słowa - jednak nie moge sie zgodzić z tym że zabezpieczenianie i odnajdywanie luk w aplikacjach internetowych to nuda - może i nie wymaga większej wiedzy o działaniu komputera i systemów operacyjnych - ale z pewnością wymaga dużej wiedzy o działaniu pastera php właściwie to o wszystkich językach i narzędziach jakie możemy wykorzystać podczas procesu bodowy stron - o tym jak działaja przegladarki o protokołąch (np http) itd itp... bo jak sie okazuje nawet css'em można namieszać - także mysle że autor ograniczył tutaj temat jedynie do kilku podstawowych zagadnień typu xss csrf js inj sql inj. itp - nie rozważał zapewne wszystkich możliwych podatności i ataków na jakie narażone są aplikacje internetowe....
    Agencja reklamy kielce (mały kilkudniowy case pozycjonerski )

  10. #10
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    ... a czytales doklaniej czym sie h07 zajmuje - jaki rodzaj adivsories publikuje, itd? Jakos ataki xss/sql inj./form validation nigdzie nie pasuja do tego czym sie facet zajmuje
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

Strona 1 z 2 12 OstatniOstatni

Podobne wątki

  1. Exploit
    By eryk in forum Newbie - dla początkujących!
    Odpowiedzi: 5
    Autor: 05-05-2007, 12:45
  2. Exploit
    By Xzar in forum Hacking
    Odpowiedzi: 2
    Autor: 03-18-2007, 22:56
  3. Exploit
    By northdakota in forum Hacking
    Odpowiedzi: 4
    Autor: 03-16-2007, 20:47
  4. Exploit
    By Golini in forum Hacking
    Odpowiedzi: 2
    Autor: 12-04-2006, 07:45
  5. Exploit
    By kasztan14 in forum Hacking
    Odpowiedzi: 5
    Autor: 11-27-2006, 23:05

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj