¿Cómo hace BOF de forma remota sin saber el código fuente? [cerrado]

1

Tengo dos preguntas.

Tenga en cuenta que tengo una comprensión muy básica de cómo funciona BOF, pero no conozco el mecanismo exacto ni nada más allá de lo que un usuario de computadora ordinario sabe.

Mi comprensión de BOF es que para cada programa hay un cubo que puede contener recuerdos. Como, digamos que hay una entrada A, y puede contener 16 letras.

Y si pones 16 A allí y luego pones una orden como: A = AAAAAAAAAAAAAAAAsudo poweroff y la computadora debería apagarse si se encuentra vulnerable. (o algo similar, no intentes ir demasiado profundo ya que no lo entenderé)

Sin embargo, no sabes cuánto puede contener el cubo. Debería poder saber el tamaño del grupo si ha visto el código fuente, pero si tiene la intención de atacar a un servidor remoto desconocido, no debería saber nada al respecto, ni siquiera nada sobre qué programas utiliza el servidor.

¿Cómo averigua cómo debe BOF sin conocer el código fuente o cualquier conocimiento sobre el servidor?

Y otra pregunta. ¿Cómo encontrar entradas y enviar entradas a PC remotas? He oído hablar de gusanos famosos como Sasser o Conficker, y aparentemente envía algún tipo de códigos a otras PC, pero las PC normales no deberían tener ningún servidor en funcionamiento. Si ejecutan servidores, es posible que haya algunas entradas que puedan ser vulnerables a BOF, pero ¿cómo pueden las PC normales sacar los códigos maliciosos de la red y obtenerlos?

Solo quiero entender cómo funcionan las cosas.

    
pregunta cantfind 06.03.2016 - 03:33
fuente

1 respuesta

-1

Su comprensión de BOF no es precisa, sugeriría leer el capítulo sobre explotación en The Art of Exploitation para mejorar comprensión.

Ahora con respecto a explotar una aplicación sin conocer el código fuente, puede hacer esto con un proceso llamado "Fuzzing" que implica enviar datos arbitrarios de longitud variable a donde la aplicación espera una entrada y monitorear la reacción de la aplicación (usar un depurador) (Tendrá que desplegar los vulnerables aplicación en una máquina local primero para que pueda desarrollar su exploit) Una vez que haya finalizado el código de explotación, puede implementar el ataque contra la máquina remota (suponiendo que no esté protegido con algún mecanismo de protección como ASLR).

    
respondido por el HSN 06.03.2016 - 17:15
fuente

Lea otras preguntas en las etiquetas