VULNERABILITÉ DE STRCPY() PAR L'EXEMPLE

Gendal67 Messages postés 627 Date d'inscription mercredi 16 juin 2004 Statut Membre Dernière intervention 24 juillet 2011 - 7 nov. 2004 à 23:13
cs_krust Messages postés 140 Date d'inscription mercredi 3 juillet 2002 Statut Membre Dernière intervention 19 novembre 2006 - 11 nov. 2004 à 12:54
Cette discussion concerne un article du site. Pour la consulter dans son contexte d'origine, cliquez sur le lien ci-dessous.

https://codes-sources.commentcamarche.net/source/27414-vulnerabilite-de-strcpy-par-l-exemple

cs_krust Messages postés 140 Date d'inscription mercredi 3 juillet 2002 Statut Membre Dernière intervention 19 novembre 2006
11 nov. 2004 à 12:54
Pq dis tu lol aux exploits Perl ?
C'est le language de script utilisé par metasploit et par beaucoup de personne pour coder les exploit basé sur les String car c'est très rapidement codé.
cs_cynix Messages postés 20 Date d'inscription dimanche 7 novembre 2004 Statut Membre Dernière intervention 9 mars 2009
11 nov. 2004 à 11:00
bof fau pas sortir de SaintCyr pour caler un shellcode kan meme
cs_Stormy Messages postés 255 Date d'inscription samedi 20 avril 2002 Statut Membre Dernière intervention 16 janvier 2007
10 nov. 2004 à 23:39
Manifestement, lire 3 lignes c'est déjà trop pour certains. Je ne dis pas que Metasploit c'est des Lamerz (par contre d'autres :)
Je dis que c'est trop facile d'utiliser ces SCRIPTS (non application) sans savoir ce que contient le ShellCode lui-même. Quand aux exploits sous Perl, je dis LOL.
J'ai adoré le PERL(e) au féminin, erf ...
cs_cynix Messages postés 20 Date d'inscription dimanche 7 novembre 2004 Statut Membre Dernière intervention 9 mars 2009
9 nov. 2004 à 22:46
( ca reste un logiciel :p )
cs_krust Messages postés 140 Date d'inscription mercredi 3 juillet 2002 Statut Membre Dernière intervention 19 novembre 2006
9 nov. 2004 à 19:35
Metasploit n'est pas un logiciel pour lamerz comme tu dis.
Il a été conçu afin de faciliter les testes de pénétrations
De plus, appart les shellcodes et playloads déjà disponible, les quelques exploits fournis sont généralement patché donc un lamerz n'en aurait aucune utilitée.
Et adapté un exploit en perle demande un minimum de connaissance tout de même donc metasploit n'est pas un logiciel pour lamerz.
cs_cynix Messages postés 20 Date d'inscription dimanche 7 novembre 2004 Statut Membre Dernière intervention 9 mars 2009
9 nov. 2004 à 18:13
a mon avis ya plus de faineantise que de lamerz dans les shellcodes préfabriqués lol
cs_Stormy Messages postés 255 Date d'inscription samedi 20 avril 2002 Statut Membre Dernière intervention 16 janvier 2007
8 nov. 2004 à 22:53
Pour les ShellCodes de lamerz (déjà fait) c'est sur le site
http://www.Metasploit.com
Sinon pour les autre, il faut se mettre à l'assembleur pur afin de trouver l'entrée du Kernell32. De là, on recherche la table RVA (via PE header) afin de trouver LoadLibraryA. Le plus dur est fait! Un BindShell portable sur *nix se code sur une quarantaine d'octets, sur Win32 tu comptes 6 ou 7 fois plus. Je te parle pas de XOR pour éviter les NULL Bytes. J'oubliais le plus important! Il faut que l'écrasement de la pile "corrige" le registre EIP avec un Jmp bien souvent sur ESP. Bref que du bonheur ++
cs_cynix Messages postés 20 Date d'inscription dimanche 7 novembre 2004 Statut Membre Dernière intervention 9 mars 2009
8 nov. 2004 à 19:33
mouai le seul et l'unique je dirai pas ca meme si il est excellent il devient vieux (8 ans) mais c en aucun cas le SEUL :p
MetalDwarf Messages postés 241 Date d'inscription mardi 29 octobre 2002 Statut Membre Dernière intervention 23 janvier 2006
8 nov. 2004 à 19:30
http://www.phrack.org/phrack/49/P49-14

LE seul et l'unique article sur les buffer overflowx pour tout savoir la dessus. C est l article cite en reference par tout le monde.
cs_krust Messages postés 140 Date d'inscription mercredi 3 juillet 2002 Statut Membre Dernière intervention 19 novembre 2006
8 nov. 2004 à 18:29
Bah viré les null y a une méthode qui marche bien contre ça c'est le xore.
c'est très facile à codé et c'est très éfficace.
Aussi non, appart pour des shellcodes spécifiques, il y a les shellcodes génériques qui sont à dispositions sur le net comme tu disais.
cs_cynix Messages postés 20 Date d'inscription dimanche 7 novembre 2004 Statut Membre Dernière intervention 9 mars 2009
8 nov. 2004 à 15:40
lol merci
j'ai a une epoque créé quelques shellcodes et j'avoue que j'ai partiquement tout oublié mai c'etait assez chiant à obtenir (virer les NULL et j'en passe) alors qu'il existe sur le web une multitude de shellcodes differents disponibles à qui veux lol (celui de la source c'est un pote qui me l'a passé je sais pas d'où il l'a pris et bien qu'il en a deja créé ca m'etonnerait qu'il se serait emmerdé a en pondre un juste pour ouvrir un sh ^^) ya moyen de trouver des tuts la dessus mais bon ca a (selon moi) un peu perdu son interet ..

encore merci :)
Gendal67 Messages postés 627 Date d'inscription mercredi 16 juin 2004 Statut Membre Dernière intervention 24 juillet 2011 2
7 nov. 2004 à 23:13
tu sais, je connais le principe de buffer overflow et je suis tres content d'avoir ta source au chaud sur mon disque dur ^^, une source de + sur cette vulnérabilité n'est pas de trop (surtt que celle ci est commentée en français ^^)

Juste un truc que je souhaite énormément : savoir cmt tu as crée le shellcode (tu l'as piqué sur le net qq part, hein ? ^^)

En tt cas, c'est joli ! continue!
Rejoignez-nous