информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Атака на InternetПортрет посетителяСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 ФБР нашла русский след в атаках... 
 Массовый взлом SharePoint 
 Microsoft Authenticator прекращает... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Помогите эксплойтнуть дыру!!! 21.09.02 16:45  
Автор: Plintus Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Товарищи! SOS! Подскажите, пожалуйста, как справиться с проблемой:

Имеется некая софтина (win32), которая в общих чертах:
- читает входные данные - HTML.
- обрабатывает по одной ей известному алгоритму и, наконец,
- выдает результат.
(впрочем, почти все проги сводятся именно к этому, но не об этом сейчас :) )

Я обнаружил в этой софтине баг: в случае, если во входном HTML закоментировать ("<!--") определенную область, то прога рушится сразу же!!! На входе - просто HMTL, никаких скриптов нету. Я нашел место в котором происходит "вылет" - это подготовка аргумента перед выовом какой-то внутренней процедуры:
push [EAX] <- тут происходит вылет
call ..ADDRESS..
Обнаружил, что если на ввод пустить ОБЫЧНЫЙ HTML, то регистр EAX заполняется некоторым значением и вызов процедуры проходит успешно. Ежели скормить ей ПРАВЛЕНЫЙ HTML, то EAX в этом месте равен нулю => попытка доступа по адресу 00000000 гробит программу.

Возник законный вопрос - ПОЧЕМУ прога так реагирует на небольшое исправление? И главное - можно ли это использовать как exploit и выполнять произвольный код?!

И вот тут возникла проблема - программа большая, грузит до хрена разных DLL. Как найти то самое место, в котором происходит глюк, т.е. первоисточник... До этого я такими вещами не занимался и не имею практических навыков отлова таких жуков.

Очень бы хотелось услышать советы, идеи и предложения опытных в этом деле людей.

Буду очень признателен вашему отклику!

Заранее спасибо!
Жду ваших комментариев!
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach