информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Где водятся OGRыПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft прикрывает Visual Studio... 
 Умер Кевин Митник 
 Массовое внедрение вредоносного... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Помогите эксплойтнуть дыру!!! 21.09.02 16:45  Число просмотров: 698
Автор: Plintus Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Товарищи! SOS! Подскажите, пожалуйста, как справиться с проблемой:

Имеется некая софтина (win32), которая в общих чертах:
- читает входные данные - HTML.
- обрабатывает по одной ей известному алгоритму и, наконец,
- выдает результат.
(впрочем, почти все проги сводятся именно к этому, но не об этом сейчас :) )

Я обнаружил в этой софтине баг: в случае, если во входном HTML закоментировать ("<!--") определенную область, то прога рушится сразу же!!! На входе - просто HMTL, никаких скриптов нету. Я нашел место в котором происходит "вылет" - это подготовка аргумента перед выовом какой-то внутренней процедуры:
push [EAX] <- тут происходит вылет
call ..ADDRESS..
Обнаружил, что если на ввод пустить ОБЫЧНЫЙ HTML, то регистр EAX заполняется некоторым значением и вызов процедуры проходит успешно. Ежели скормить ей ПРАВЛЕНЫЙ HTML, то EAX в этом месте равен нулю => попытка доступа по адресу 00000000 гробит программу.

Возник законный вопрос - ПОЧЕМУ прога так реагирует на небольшое исправление? И главное - можно ли это использовать как exploit и выполнять произвольный код?!

И вот тут возникла проблема - программа большая, грузит до хрена разных DLL. Как найти то самое место, в котором происходит глюк, т.е. первоисточник... До этого я такими вещами не занимался и не имею практических навыков отлова таких жуков.

Очень бы хотелось услышать советы, идеи и предложения опытных в этом деле людей.

Буду очень признателен вашему отклику!

Заранее спасибо!
Жду ваших комментариев!
<hacking> Поиск 
  • Помогите эксплойтнуть дыру!!! - Plintus 21.09.02 16:45 [698]






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2023 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach