2009-04-24 15 views
3

Je comprends l'idée générale de la manière dont les vulnérabilités sont exploitées. Buffer déborde et des trucs comme ça, mais je suppose que je ne sais pas VRAIMENT l'obtenir.Vulnérabilité et exploitation des études de cas

Existe-t-il des sources d'information utiles qui expliquent bien cette zone? Peut-être des études de cas sur la façon dont certaines vulnérabilités ont été exploitées?

Encore plus intéressant serait la façon dont les projets sur lesquels vous avez travaillé ont souffert de ce genre de problèmes. Je n'essaie pas de connaître les vulnérabilités existantes que je pourrais exploiter. J'essaie de comprendre comment ce domaine pourrait avoir un impact sur les projets sur lesquels je pourrais travailler.

Répondre

1

iss.net a des articles sur différents exemples d'exploits, expliquant principalement comment sécuriser votre système.

0

Le tutoriel corelancoder! A lire absolument https://www.corelan.be/index.php/2009/07/19/exploit-writing-tutorial-part-1-stack-based-overflows/

La partie 1 est un fichier BOF unique sur Windows, ..., la partie 12 est ROP. C'est dur, mais le premier peut être fait dans un jour ou deux, et il devrait vous donner un réel sentiment sur les difficultés que l'on trouve lors de l'écriture d'un exploit, et sur lesquelles les contre-mesures sont inutiles/utiles. Le problème avec cette zone est qu'il n'est pas clair jusqu'à ce que vous essayiez quelque chose par vous-même, mais cela prend du temps. Vous pouvez également consulter Metasploit pour exploiter les problèmes directement (pour avoir une idée de l'impact) - vous trouverez une liste d'exploit à lancer sur une cible. Si vous avez besoin d'une cible, utilisez Metasploitable http://www.offensive-security.com/metasploit-unleashed/Requirements#Metasploitable

0

Si vous voulez des exemples concrets de véritables exploits de la vie, je vous recommande tout le livre "A Bug Hunter's Diary: A Guided Tour Through the Wilds of Software Security"

C'est exactement ce que vous voulez. Il est plein d'études de cas et d'exemples réels de presque tous les types d'exploits et il l'explique à partir de la découverte de l'écriture complète d'un exploit de travail.

Il y a aussi quelques exemples dans le livre "The shellcoders handbook" mais ce n'est pas aussi complet que "The bug hunter's diary" Aussi "The shellcoders handbook" est assez grand et je l'utilise seulement comme référence quand nécessaire. De temps en temps je continue à lire des exploits de "http://www.exploit-db.com" et cela m'a beaucoup aidé, mais gardez à l'esprit que tout ne peut pas être enseigné, donc parfois vous aurez besoin d'improviser en fonction de ce que vous avez et de ce que vous pouvez contrôler. mais il va vous faire sentir bien quand l'exploit s'exécute et vous voyez que calc.exe :)

Bien sûr, les tutoriels Corlan et autres tutoriels sont un must pour connaître l'essentiel, mais ils ne vous enseignent que les concepts de base et vous devez voir des exploits de la vie réelle en action pour vraiment comprendre les possibilités.