Dr.MOT .:: ROoT ::.
عدد المساهمات : 259 العمر : 36 الموقع : IRAQI T34M
| موضوع: ||~شرح : مآهي ثغرآت آلـ Buffer OverFlow || 2010-10-30, 7:02 am | |
| بسم آلله آلرحمن آلرحيم .. آلسلآم عليكم ورحمه آلله وبركآته ! كيف حآلكم .. بصرآحه ترددت كثير بآن آضع هذآ آلموضوع : ولكن قلت لتعم آلفآئدة .. بخصوص آلشبآب .. كنت آنزل شروحآت عن آلـ Buffer OverFlow كيف تستغل ثغرآتهآ ! آتضح لي آن كثير من آلشبآب مآيعرفون مآهي فآئدة هذه آلثغرآت ولآ آلتعآمل معهآ ! توضيح بسيط عن ثغرآت آلـ Buffer OverFlow رآح آعطيكم مثل مآيقآل [ زبدة ] آلكلآم آلـ Buffer OverFlow : هي ثغرآت آلبرآمج آلبرنآمج يكون مصآب بثغرة تؤهل آلهكر من آخترآق آلضحيه بآحدى آلطريقتين .. آلآولى : Local Buffer OverFlow وهي ثغرآت آلبرآمج .. ولكن تختلف ، بحيث آنهآ تكون آلصيغه آلمصآبه .. آلصيغة آلمصآبه !! آي نعم يعني مثآل على هآلبرنآمج : FoxPlayer 1.7.0 رآبط آلثغرة : [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
آدخل لهآ ! وشوف معآي آولاً عنوآن آلثغرة يوضح لنآ آن آلصيغة آلمصآبه هي m3u بآبرنآمج : FoxPlayer آصدآر : 1.7.0 آلثغرة مكتوبه بلغه آلـ perl هذآ آلسطر يوضح لنآ ..
- الكود:
-
#!/usr/bin/perl طيب آلي حآب يستغل مثل هذه آلثغرة ! ويجربهآ ؟ متطلبآت آستغلآل آلثغرآت جميعآ .. 1- آلشل كود 2- برنآمج لترجمه آلثغرآت وآكثر آلثغرآت تكون مكتوبه بآلـ perl + python آلشرح : آنك تنسخ آلكود بكبرة وتستبدل آلشل كود مآلك بمآ يآتي بعد هذه آلكلمه :
- الكود:
-
my $s h e l lc o d e = فمآ يآتي بعدهآ ! نضع آلشل كود مآلنآ طيب نبدأ بآستغلآل آلثغرة بعد مآتنسخ كل شيء بآلثغرة وتستبدل بآلشل كود مآلك ! نحفظهآ بصيغة pl Exampel : Dr.MOT.pl وحفظناها على سطح المكتب عن طريق آلدوس نذهب إلى [ start - Run ] آو آذآ جهآزك عربي [ أبدا - تشغيل ] ونكتب : cmd تظهر لنآ شآشه سودة مثل مآقلنآ حفظنآ آلملف على سطح آلمكتب نكتب : cd desktop ومن ثم : mhster.pl انتظر قليلاً او بنفس اللحظه تلاحظ تكون ملف على سطح المكتب .. وتلآقيه بصيغه m3u آلي عليك آنك ترسل آلملف عن طريق آلمآسنجر آو بآي طريقة كآنت وهو يستقبله ويفتحه بآلبرنآمج آلمصآب ومثل مآقلنآ آنه هو : FoxPlayer 1.7.0 وقليلاً يوصلك آلتبليغ بعد تغيير آلشل كود لـ شل كود مآلك آنت .. لبآتشك يعني فـ [ خلآصه آلفكرة عن ثغرة Local Buffer OverFlow ] انك ترسل صيغة مصابه لبرنامج مصاب والضحية يقوم بفتح الملف بالبرنامج المصاب ويتم تشغيل الشل كود مالك عنده ويوصلك تبليغ .. آلآن آلنوع آلثآني وهو Remote مثآل هذه آلثغرة : سبحآن آلله وبحمده - سبحآن آلله آلعظيم نشوف آلثغرة ! مثل مآهو وآضح آن آلبرنآمج آلمصآب : Easy~Ftp Server آصدآره : v1.7.0.2 طيب نآخذ شويه معلومآت مثل ! آن آلثغرة مكتوبه بآلـ python وبهذه آلعلآمة نستدل بإنهآ بآلبآيثون :
- الكود:
-
#!/usr/bin/python طيب نآخذ معلومآت آخرى بآن آلثغرة تشتغل على نظآم ! Windows XP SP3 Professional طيب آلآن مثل مآقلنآ سآبقاً نستبدل آلـ :
- الكود:
-
s h e l l c o d e = بشل آلكود مآلنآ ونحفظه بصيغة : py Exampel : mhster.py وحفظنآهآ على سطح آلمكتب .. طريقة آلآستغلآل فهذه آفضل من آلـ Local نذهب إلى [ start - Run ] آو آذآ جهآزك عربي [ أبدا - تشغيل ] ونكتب : cmd آلآن نكتب : cd desktop لآن آلثغرة بعد حفظهآ حآطينهآ على سطح آلمكتب آلمهم ونكتب : mhster.py 127.0.0.1 mhster.py = فهي آلثغرة عندمآ حفظنآهآ 127.0.0.1 = ضع آي بي آلضحية لآن آلثغرة رآح تشتغل آوتومآتيكي بلآ آرسآل ملف .. وبآلآخير يتم تشغيل آلشل كود مآلك = مآل بآتشك ويوصلك آلتبليغ بآذن آلله ولكن يتوجب آلشروط آلي فوق مثل آلبرنآمج وآلآصدآر ونوع آلجهآز .. ولآ تنسى آلشل كود .. ملخص ثغرة آلـ [ Remote Buffer OverFlow ] هي عبآرة عن ثغرة تترجمهآ بجهآزك .. وتضع آي بي ويتم تشغيل آلشل كود ويوصلك آلتبليغ بآذن آلله ====================== ملآحظآت لمضآن تشغيل آلثغرة 100% بإذن آلله .. 1- آلشل كود لبآتشك 2- آن يكون لدى آلضحيه آلبرنآمج نفسه ونفس آلآصدآر 3- آن تكون آلثغرة ضآبطة على نوع آلجهآز وآصدآرة سوآءا sp3 or sp2 ======================
وآلآن للحصول على ثغرآت آلـ Buffer OverFlow آضغط على آسم آلنوع
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
===================== للتوضيح آن هنآلك ثغرآت آخرى تكتب بلغآت ثآنية .. ولكن هذآ للتوضيح للمبتدئين وآلجميع طبعآ .. وآن فهمت آو مآفهمت آرجآء وضع آستفتآئك .. ===================== بآلنهآيه آن وفقت فمن آلله وآن آخطآت فمني ومن آلشيطآن .. سبحآن آلله وبحمده - سبحآن آلله آلعظيم وآلسلآم عليكم ورحمه آلله وبركآته | |
|