Witam.
Mam problem. W jakiej formie wysłać dane aby w immunity debugger nadpisać rejestr EIP i zcrashować serwer http. Czy "fuzzing data" powinny być argumentem polecenia protokołu http (GET, POST) czy może być po prostu ciągiem danych który będzie wejściem. Proszę o szybką odpowiedź. Z góry dzięki.

- Rejestracja:ponad 9 lat
- Ostatnio:prawie 8 lat
- Postów:57

- Rejestracja:około 21 lat
- Ostatnio:prawie 3 lata
- Lokalizacja:Space: the final frontier
- Postów:26433
Ale co ma debugger do tego twojego serwera http bo chyba sie zgubiłem. Chcesz położyć jakiś zdalny serwer http?

- Rejestracja:ponad 12 lat
- Ostatnio:7 miesięcy
- Postów:6610
no to jak to jest windows to odpalasz menadżera zadań, znajdujesz serwer http i zamykasz a jak linux to najpierw ps aux | grep http
a potem kill -9 pid_serwera_http

- Rejestracja:około 21 lat
- Ostatnio:prawie 3 lata
- Lokalizacja:Space: the final frontier
- Postów:26433
No dobra ale co ma do tego debugger i EIP? Bo póki co to widzę tu jakis czeski film. Rozumiesz w ogóle o co pytasz? Serwer musi mieć jakąś podatność żebyś mógł ją exploitować. Nie ma możliwości ręcznego wpłynięcia na EIP, musiałbyś wykorzystać na przykład błąd typu buffer overflow żeby nadpisać adres powrotu z jakiejś funkcji i tym samym wykonać skok powrotny pod inny adres. Ale biorąc pod uwagę że jeszcze nie dawno nie umiałeś skompilować programu w javie to to wszyskto jest daleko daleko poza twoim zasiegiem.
Zacznij sie może uczyć podstaw programowania? Bo bez tego ani rusz.

- Rejestracja:ponad 9 lat
- Ostatnio:prawie 8 lat
- Postów:57
Ten program jest podatny na przeciążenie bufora. Moje pytanie jest takie czy muszę wysłać wejście jako argument polecenia http (np. GET / AAAAAAAAAAAAAAAAAAAAAAAAAAAA) czy można wysłać po prostu AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA. O to chodziło. (A to shellcode)
- Rejestracja:około 11 lat
- Ostatnio:4 miesiące
- Lokalizacja:Pomorskie (Stare Kabaty)
Bez kodu tego serwera nie da się udzielić odpowiedzi... Przykładowo, serwer może parsować pierwsze kilka znaków i jeśli są one przykładowo równe "GET" to kopiuje dane do twojego teoretycznie podatnego bufora, w przeciwnym wypadku olewa request i ich nie kopiuje - więc serv sie nie wywali. Jeśli to twój serv zakładam że napisałeś celowo podatny kod, to go wstaw i z pewnością otrzymasz szybciej odpowiedź niż tak gdybając.

- Rejestracja:około 21 lat
- Ostatnio:prawie 3 lata
- Lokalizacja:Space: the final frontier
- Postów:26433
@BASH tak jak wspomniał @Proxima mamy ci to wywróżyć z kuli czy z fusów? Skoro masz dostęp do tego serwera to zobacz jak obsługuje requesty i będziesz widział gdzie te twój buffer overflow można zrobić...
Ale chyba nie rozumiesz że samo napchanie shellcode do bufora wcale nie spowoduje nagle że EIP do niego skoczy i go wykona. To nie jest takie proste. Musisz tam nadpisać sobie adres powrotu na adres tego bufora, a bez jakiejś podatności information leak to może być problem, bo nie będziesz znał tego adresu. No i samo nadpisanie też musisz wykonać "dokładnie", tzn musisz nadpisać konkretne 4 bajty ze stosu.
Shalom