Online: 0x0646 (1606)

🧐 Proof of Concept
IT Security & Ethical hacking


4reek
20:19 21-05-2006
Zobacz profil
 Napisane 14 lat temu (21 maja 2006 o godz. 12:50:25) przez 4reek
Cze┼Ť─ç,
Moje pytanie dotyczy exploit├│w typu Proof of Concept [jak w temacie] tzn. co one robi─ů i jakie maj─ů zadanie...
Szukaj─ůc na google dowiedzia┼éem si─Ö tylko, ┼╝e jest to exploit tylko do zaprezentowania luki w oprogramowaniu i praktycznie nic nim nie mo┼╝na zdzia┼éa─ç.

haker.com.pl

fl3a
13:19 19-01-2007
Zobacz profil
 Napisane 14 lat temu (21 maja 2006 o godz. 16:46:49) przez fl3a
Podaj linka do PoCa, kt├│ry Ci─Ö interesuje...

haker.com.pl

4reek
20:19 21-05-2006
Zobacz profil
 Napisane 14 lat temu (21 maja 2006 o godz. 19:51:09) przez 4reek
Hmm... weźmy na przykład exploit na lukę plug and play w Windows.
(http://milw0rm.com/exploits/1149)

fl3a, albo je┼╝eli masz jaki┼Ť inny ┼éatwiejszy kod do nauki...

haker.com.pl

fl3a
13:19 19-01-2007
Zobacz profil
 Napisane 14 lat temu (21 maja 2006 o godz. 20:09:07) przez fl3a
Zazwyczaj PoC ma na celu tylko zademonstrowa─ç wykorzystanie luki czyli DoS. Czasem zamiast shella dostaniemy informacje lub uszkodzony shellcode... W podanym przez Ciebie przypadku
* (MS05-039) Microsoft Windows Plug-and-Play Service Remote Overflow
* Universal Exploit + no crash shellcode[/b]

Wygl─ůda na to, ┼╝e exploit jest kompletny i gotowy do pracy. Je┼Ťli chcesz przerabia─ç programy demonstruj─ůce luki daj─ůce si─Ö wykorzysta─ç czyli nie DoSy (IE jest dobrym przyk┼éadem - NULL PTR...) musisz zna─ç w stopniu podstawowym C i Assemblera. Bez tego nie ma szans. Naturalnie mo┼╝na na ┼Ťlepo pr├│bowa─ç podmienia─ç shellcode, ale nie zawsze wystarczy to do pe┼éni szcz─Ö┼Ťcia. Z mojego punktu widzenia jest to stosunkowo proste. Zale┼╝y czy chce Ci si─Ö g┼é─Öbiej babra─ç w kodzie...

haker.com.pl

4reek
20:19 21-05-2006
Zobacz profil
 Napisane 14 lat temu (21 maja 2006 o godz. 20:19:51) przez 4reek
No to dlaczego na końcu jest napisane:
This is provided as proof-of-concept code only for educational purposes and testing

Wybra┼éem tego exploita, poniewa┼╝ ostatnio jak go uruchomi┼éem, to niby wszystko gra┼éo, a nie mog┼éem si─Ö po┼é─ůczy─ç p├│┼║niej z atakowana maszyn─ů...

haker.com.pl

fl3a
13:19 19-01-2007
Zobacz profil
 Napisane 14 lat temu (21 maja 2006 o godz. 21:12:06) przez fl3a
Wiadomo, ┼╝e autor ostrzega, ┼╝e jest to ┼║r├│d┼éo przeznaczone tylko do cel├│w edukacyjnych... Najlepiej testowa─ç ze znajomym lub na w┼éasnej sieci maj─ůc pewno┼Ť─ç, ┼╝e ┼╝adna ┼éatka nie zosta┼éa zainstalowana!

haker.com.pl

© 2020 by haker.com.pl. Wszelkie prawa zastrze┼╝one.

Wszystkie tre┼Ťci umieszczone na tej witrynie s─ů chronione prawem autorskim. Surowo zabronione jest kopiowanie i rozpowszechnianie zawarto┼Ťci tej witryny bez zgody autora. Wszelkie opublikowane tutaj tre┼Ťci (w tym kody ┼║r├│d┼éowe i inne) s┼éu┼╝─ů wy┼é─ůcznie celom informacyjnym oraz edukacyjnym. W┼éa┼Ťciciele tej witryny nie ponosz─ů odpowiedzialno┼Ťci za ewentualne niezgodne z prawem wykorzystanie zasob├│w dost─Öpnych w witrynie. U┼╝ytkownik tej witryny o┼Ťwiadcza, ┼╝e z zamieszczonych tutaj danych korzysta na w┼éasn─ů odpowiedzialno┼Ť─ç. Wszelkie znaki towarowe i nazwy zastrze┼╝one zosta┼éy u┼╝yte jedynie w celach informacyjnych i nale┼╝─ů wy┼é─ůcznie do ich prawnych w┼éa┼Ťcicieli. Korzystaj─ůc z zasob├│w witryny haker.com.pl o┼Ťwiadczasz, ┼╝e akceptujesz powy┼╝sze warunki oraz polityk─Ö prywatno┼Ťci.