Programmieren von Exploits
Sieben Tutorials zeigen alles, was man wissen muss, um zuverlĂ€ssige Exploits fĂŒr Buffer Overflows in Software zu schreiben
In sieben Tutorials erklĂ€rt Peter Van Eeckhoutte alles, was man wissen muss, um zuverlĂ€ssige Exploits fĂŒr Buffer Overflows in Software zu schreiben. Penetration-Tester können so beispielsweise die Ausnutzbarkeit von SicherheitslĂŒcken belegen. In seinen Anleitungen gibt Eeckhoutte hilfreiche Tipps und fĂŒhrt praktische Beispiele vor. Zudem nennt er Tools, die die Arbeit erleichert.
Die Tutorials zeigen auch, wie sich Structured Exception Handler ausnutzen lassen, wie Metasploit und Debugger die Arbeit beschleunigen und mit welchen Tricks sich SchutzmaĂnahmen wie Stack Cookies und ASLR umgehen lassen.
Anmerkung: Der Webserver mit den Tuturials lÀuft auf Port 8800 statt auf Port 80. In manchen Firmen-Firewalls kann dieser Port gesperrt sein, sodass sich die Seiten nicht abrufen lassen.
Peter Van Eeckhoutte:
- Stack based overflows (direct RET overwrite [1])
- Jumping to shellcode [2]
- Stack based overflows - SEH [3]
- Stack based overflows - SEH part 2 [4]
- Writing Metasploit exploits [5]
- Using debuggers to speed up exploit development [6]
- Bypassing Stack Cookies, Safeseh, NX/DEP and ASLR [7]
(dab [8])
URL dieses Artikels:
https://www.heise.de/-860839
Links in diesem Artikel:
[1] http://www.corelan.be:8800/index.php/2009/07/19/exploit-writing-tutorial-part-1-stack-based-overflows/
[2] http://www.corelan.be:8800/index.php/2009/07/23/writing-buffer-overflow-exploits-a-quick-and-basic-tutorial-part-2/
[3] http://www.corelan.be:8800/index.php/2009/07/25/writing-buffer-overflow-exploits-a-quick-and-basic-tutorial-part-3-seh/
[4] http://www.corelan.be:8800/index.php/2009/07/28/seh-based-exploit-writing-tutorial-continued-just-another-example-part-3b/
[5] http://www.corelan.be:8800/index.php/2009/08/12/exploit-writing-tutorials-part-4-from-exploit-to-metasploit-the-basics/
[6] http://www.corelan.be:8800/index.php/2009/09/05/exploit-writing-tutorial-part-5-how-debugger-modules-plugins-can-speed-up-basic-exploit-development/
[7] http://www.corelan.be:8800/index.php/2009/09/21/exploit-writing-tutorial-part-6-bypassing-stack-cookies-safeseh-hw-dep-and-aslr/
[8] mailto:dab@ct.de
Copyright © 2009 Heise Medien