Fuzzing protokołu http.

Fuzzing protokołu http.
BASH
  • Rejestracja:ponad 9 lat
  • Ostatnio:prawie 8 lat
  • Postów:57
0

Witam.
Mam problem. W jakiej formie wysłać dane aby w immunity debugger nadpisać rejestr EIP i zcrashować serwer http. Czy "fuzzing data" powinny być argumentem polecenia protokołu http (GET, POST) czy może być po prostu ciągiem danych który będzie wejściem. Proszę o szybką odpowiedź. Z góry dzięki.

Shalom
Król hackerów powrócił, idę po popcorn. Szkoda że nie chciałeś sie wykazać na naszym CTFie ctf.4programmers.net swoimi hackerskimi sztuczkami...
J0
  • Rejestracja:ponad 9 lat
  • Ostatnio:prawie 8 lat
0

.

edytowany 1x, ostatnio: J0ras
Shalom
  • Rejestracja:ponad 21 lat
  • Ostatnio:około 3 lata
  • Lokalizacja:Space: the final frontier
  • Postów:26433
0

Ale co ma debugger do tego twojego serwera http bo chyba sie zgubiłem. Chcesz położyć jakiś zdalny serwer http?


"Nie brookliński most, ale przemienić w jasny, nowy dzień najsmutniejszą noc - to jest dopiero coś!"
PR
  • Rejestracja:około 11 lat
  • Ostatnio:4 minuty
  • Lokalizacja:Pomorskie (Stare Kabaty)
2

próbowałeś emacsem przez sendmail?

BASH
  • Rejestracja:ponad 9 lat
  • Ostatnio:prawie 8 lat
  • Postów:57
0

@Shalom Tak chce położyć swój serwer http.

abrakadaber
abrakadaber
  • Rejestracja:prawie 13 lat
  • Ostatnio:9 miesięcy
  • Postów:6610
0

no to jak to jest windows to odpalasz menadżera zadań, znajdujesz serwer http i zamykasz a jak linux to najpierw ps aux | grep http a potem kill -9 pid_serwera_http


Chcesz pomocy - pokaż kod - abrakadabra źle działa z techniką.
Shalom
  • Rejestracja:ponad 21 lat
  • Ostatnio:około 3 lata
  • Lokalizacja:Space: the final frontier
  • Postów:26433
0

No dobra ale co ma do tego debugger i EIP? Bo póki co to widzę tu jakis czeski film. Rozumiesz w ogóle o co pytasz? Serwer musi mieć jakąś podatność żebyś mógł ją exploitować. Nie ma możliwości ręcznego wpłynięcia na EIP, musiałbyś wykorzystać na przykład błąd typu buffer overflow żeby nadpisać adres powrotu z jakiejś funkcji i tym samym wykonać skok powrotny pod inny adres. Ale biorąc pod uwagę że jeszcze nie dawno nie umiałeś skompilować programu w javie to to wszyskto jest daleko daleko poza twoim zasiegiem.
Zacznij sie może uczyć podstaw programowania? Bo bez tego ani rusz.


"Nie brookliński most, ale przemienić w jasny, nowy dzień najsmutniejszą noc - to jest dopiero coś!"
BASH
  • Rejestracja:ponad 9 lat
  • Ostatnio:prawie 8 lat
  • Postów:57
0

Ten program jest podatny na przeciążenie bufora. Moje pytanie jest takie czy muszę wysłać wejście jako argument polecenia http (np. GET / AAAAAAAAAAAAAAAAAAAAAAAAAAAA) czy można wysłać po prostu AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA. O to chodziło. (A to shellcode)

PR
  • Rejestracja:około 11 lat
  • Ostatnio:4 minuty
  • Lokalizacja:Pomorskie (Stare Kabaty)
1

Bez kodu tego serwera nie da się udzielić odpowiedzi... Przykładowo, serwer może parsować pierwsze kilka znaków i jeśli są one przykładowo równe "GET" to kopiuje dane do twojego teoretycznie podatnego bufora, w przeciwnym wypadku olewa request i ich nie kopiuje - więc serv sie nie wywali. Jeśli to twój serv zakładam że napisałeś celowo podatny kod, to go wstaw i z pewnością otrzymasz szybciej odpowiedź niż tak gdybając.

Shalom
  • Rejestracja:ponad 21 lat
  • Ostatnio:około 3 lata
  • Lokalizacja:Space: the final frontier
  • Postów:26433
1

@BASH tak jak wspomniał @Proxima mamy ci to wywróżyć z kuli czy z fusów? Skoro masz dostęp do tego serwera to zobacz jak obsługuje requesty i będziesz widział gdzie te twój buffer overflow można zrobić...

Ale chyba nie rozumiesz że samo napchanie shellcode do bufora wcale nie spowoduje nagle że EIP do niego skoczy i go wykona. To nie jest takie proste. Musisz tam nadpisać sobie adres powrotu na adres tego bufora, a bez jakiejś podatności information leak to może być problem, bo nie będziesz znał tego adresu. No i samo nadpisanie też musisz wykonać "dokładnie", tzn musisz nadpisać konkretne 4 bajty ze stosu.


"Nie brookliński most, ale przemienić w jasny, nowy dzień najsmutniejszą noc - to jest dopiero coś!"
edytowany 1x, ostatnio: Shalom

Zarejestruj się i dołącz do największej społeczności programistów w Polsce.

Otrzymaj wsparcie, dziel się wiedzą i rozwijaj swoje umiejętności z najlepszymi.