¿Cómo explotar un wesbite usando C ++ para backend? [cerrado]

-1

Hay muchos sitios importantes como Google y eBay que utilizan C ++ o C en el backend. Me las arreglé para encontrar un desbordamiento de búfer en un sitio web mayor aleatorio en un pentest. Sin embargo, es un desbordamiento de búfer en una máquina de 64 bits con strcpy. Sé que en una máquina de x86 bits la solución sería usar solo strcpy en una entrada GOT y reemplazarlo con 0 de otras direcciones porque strpcy copiará a lo sumo 1 cero, pero en x64, no tiene direcciones de 8 bytes. Tienes 6 direcciones de bytes que necesitan relleno. Entonces, lo que estoy haciendo es sobrescribir con junk + return address + shellcode. La dirección de devolución en mi caso es de 6 bytes y se debe rellenar a 8 con 2 0. ¿Alguien tiene una idea sobre esto?

    
pregunta NTDLL 24.11.2016 - 18:46
fuente

1 respuesta

2

Cualquier sitio web importante utiliza herramientas automatizadas y procesos de compilación que marcan el uso de esas funciones. Me sorprendería que en este momento encontrara desbordamientos de búfer en un sitio web importante.

Sin embargo, los encontraría de la misma forma en que encontraría cualquier vulnerabilidad: mediante sondeo. En este caso, al proporcionar cantidades mucho más grandes de datos a varios parámetros y puntos finales y ver si obtiene 500s de vuelta.

Tenga en cuenta que hacer esto contra un sitio web que usted no posee puede ser delictivo, así que no lo haga a menos que esté bajo una autorización específica (contrato de Pentest, programa de recompensas de errores, etc.)

    
respondido por el crovers 24.11.2016 - 18:57
fuente

Lea otras preguntas en las etiquetas