Что некоторые совершенствуются и современные ресурсы на записи использования?

Я думаю, что все это имеет отношение к хорошему стилю кодирования. Конечно, можно записать хорошие, устойчивые программы, не используя много из final модификаторы нигде, но когда Вы думаете об этом...

Добавление final ко всем вещам, которые не должны , изменение просто сужает возможности, что Вы (или следующий программист, работающий над Вашим кодом), будете неправильно истолковывать или неправильно использовать мыслительный процесс, который привел к Вашему коду. По крайней мере, это должно позвонить в некоторые звонки, когда они теперь хотят изменить Вашу ранее неизменную вещь.

Сначала, это вид взглядов, неудобных видеть много из final ключевые слова в Вашем коде, но довольно скоро, Вы прекратите замечать само слово и будете просто думать, that-thing-will-never-change-from-this-point-on (можно взять его от меня;-)

я думаю, что это - хорошая практика. Я не использую все это время, но когда я буду мочь и это иметь смысл маркировать что-то final, я сделаю это.

21
задан mmcdole 5 December 2009 в 06:34
поделиться

4 ответа

Вы упомянули «Разрушение стопки». С точки зрения исследований, эта статья была устаревшей еще до того, как была опубликована. Его использовал червь Морриса конца 80-х (для эксплуатации fingerd IIRC). В то время это вызвало огромный резонанс, потому что тогда каждый сервер был написан на оптимистичном C.

Это заняло несколько (10 или около того) лет, но постепенно все стали больше осознавать проблемы безопасности, связанные с общедоступными серверами.

Серверы, написанные на C, были подвергнуты большому анализу безопасности и в то же время обработка на стороне сервера была переведена на другие языки и среды выполнения.

Сегодня все выглядит немного иначе. Серверы не считаются большой целью. В наши дни клиенты - это большая рыба. Захватите клиента, и сервер позволит вам работать под его учетными данными.

Ситуация изменилась.

Лично я спорадический фанат игр на ассемблере. У меня нет практического применения для них, но если вы хотите разобраться в этом, я бы рекомендовал проверить исходный код Metasploit и прочитать их списки рассылки. Они делают много сумасшедших вещей, и все это открыто.

7
ответ дан 29 November 2019 в 22:09
поделиться

Я настоятельно рекомендую "Справочник шеллкодера". Это, пожалуй, лучший справочник, который я когда-либо читал, когда дело касается написания эксплойтов.

Если вы заинтересованы в написании эксплойтов, вам, вероятно, придется научиться реконструировать. Для 99% мира это означает IDA Pro. По моему опыту, нет лучшей книги по IDA Pro, чем «Книга IDA Pro» Криса Игла. Он подробно описывает практически все, что вам когда-либо понадобится в IDA Pro.

На OpenRCE.org есть довольно большое сообщество по обратной инженерии. Там доступны тонны бумаг и различные полезные приложения. Я узнал об этом веб-сайте на отличной конференции по обратному инжинирингу, которая проводится раз в два года под названием RECon. Следующее мероприятие состоится в 2010 году.

Большинство исследований в наши дни будут «низко висящими фруктами». Большинство разговоров на недавних конференциях по безопасности, в которых я участвовал, касалось уязвимостей на мобильных платформах (iPhone, Android и т. Д.), Где практически нет средств защиты, доступных в современных ОС.

В общем, победили. Это будет единственная ссылка, которая объяснит, как написать современный эксплойт, потому что в операционные системы встроен целый ряд средств защиты. Например, предположим, что вы обнаружили уязвимость в куче, но эта досадная новая функция безопасного отключения в Windows не дает вам добиться выполнения. Вы должны знать, что два гения исследовали эту функцию и обнаружили недостаток .

Удачи вам в учебе. Написание эксплойтов - это очень неприятно и ОЧЕНЬ полезно!

Ба! Этот спам мешает мне размещать все мои ссылки. Извините!

Он должен был быть об уязвимостях на мобильных платформах (iPhone, Android и т. д.), где в современных ОС практически нет средств защиты.

В общем, не будет ни одной ссылки, которая бы объясняла как написать современный эксплойт, потому что в операционные системы встроен целый ряд средств защиты. Например, предположим, что вы обнаружили уязвимость в куче, но эта досадная новая функция безопасного отключения в Windows не дает вам добиться выполнения. Вы должны знать, что два гения исследовали эту функцию и обнаружили недостаток .

Удачи вам в исследованиях. Написание эксплойтов - это очень неприятно и ОЧЕНЬ полезно!

Ба! Этот спам мешает мне размещать все мои ссылки. Извините!

должен был быть об уязвимостях на мобильных платформах (iPhone, Android и т. д.), где в современных операционных системах практически нет средств защиты.

В общем, не будет ни одной ссылки, которая бы объясняла как написать современный эксплойт, потому что в операционные системы встроен целый ряд средств защиты. Например, предположим, что вы обнаружили уязвимость в куче, но эта досадная новая функция безопасного отключения в Windows не дает вам добиться выполнения. Вы должны знать, что два гения исследовали эту функцию и обнаружили недостаток .

Удачи вам в исследованиях. Написание эксплойтов - это очень неприятно и ОЧЕНЬ полезно!

Ба! Этот спам мешает мне размещать все мои ссылки. Извините!

и т. д.), где практически нет средств защиты, доступных в современных операционных системах.

В общем, не будет ни одной ссылки, объясняющей, как написать современный эксплойт, потому что существует целый ряд встроенных средств защиты в ОС. Например, предположим, что вы обнаружили уязвимость в куче, но эта досадная новая функция безопасного отключения в Windows не дает вам добиться выполнения. Вы должны знать, что два гения исследовали эту функцию и обнаружили недостаток .

Удачи вам в учебе. Написание эксплойтов - это очень неприятно и ОЧЕНЬ полезно!

Ба! Этот спам мешает мне размещать все мои ссылки. Извините!

и т. д.), где практически нет средств защиты, доступных в современных операционных системах.

В общем, не будет ни одной ссылки, объясняющей, как написать современный эксплойт, потому что существует целый ряд встроенных средств защиты в ОС. Например, предположим, что вы обнаружили уязвимость в куче, но эта досадная новая функция безопасного отключения в Windows не дает вам добиться выполнения. Вы должны знать, что два гения исследовали эту функцию и обнаружили недостаток .

Удачи вам в исследованиях. Написание эксплойтов - это очень неприятно и ОЧЕНЬ полезно!

Ба! Этот спам мешает мне размещать все мои ссылки. Извините!

потому что в операционные системы встроен целый ряд средств защиты. Например, предположим, что вы обнаружили уязвимость в куче, но эта досадная новая функция безопасного отключения в Windows не дает вам добиться выполнения. Вы должны знать, что два гения исследовали эту функцию и обнаружили недостаток .

Удачи вам в исследованиях. Написание эксплойтов - это очень неприятно и ОЧЕНЬ полезно!

Ба! Этот спам мешает мне размещать все мои ссылки. Извините!

потому что в операционные системы встроен целый ряд средств защиты. Например, предположим, что вы обнаружили уязвимость в куче, но эта досадная новая функция безопасного отключения в Windows не дает вам добиться выполнения. Вы должны знать, что два гения исследовали эту функцию и обнаружили недостаток .

Удачи вам в исследованиях. Написание эксплойтов - это очень неприятно и ОЧЕНЬ полезно!

Ба! Этот спам мешает мне размещать все мои ссылки. Извините!

Написание эксплойтов - это крайне неприятно и ОЧЕНЬ полезно!

Ба! Этот спам мешает мне размещать все мои ссылки. Извините!

Написание эксплойтов - это крайне неприятно и ОЧЕНЬ полезно!

Ба! Этот спам мешает мне размещать все мои ссылки. Извините!

1
ответ дан 29 November 2019 в 22:09
поделиться

Я впечатлен, вы хакера лета , как я . Вам нужно перейти к веб-приложениям. Большинство номеров CVE, выданные в последние несколько лет, были в веб-приложениях.

Прочитайте эти две документы:

http://www.secvereality.com.au/studyinscarlet.txt

http://www.ngssoftware.com/papers/hack peryingmysql.pdf

Получить лампу Стек и установите эти три приложения:

http://sourceforge.net/projects/dvwa/ (php)

http://sourceforge.net/projects/gsblogger/ (PHP)

​​http://www.owasp.org/index.php/category:ov_webgoat_project (J2EE)

Вы должны скачать W3AF и освоить его. Напишите плагины для него. W3AF - это удивительная платформа атаки, но она багги и имеет проблемы с DVWA, она разорвана в градусах Greyscale. Acunetix - хороший коммерческий сканер, но это дорого.

2
ответ дан 29 November 2019 в 22:09
поделиться

DEP (Data Execution Prevention), NX (No-Execute) и другие усовершенствования безопасности, которые специально запрещают выполнение, легко обойти, используя другие техники эксплуатации, такие как Ret2Lib или Ret2Esp. Когда приложение компилируется, оно обычно делается это с другими библиотеками (Linux) или DLL (Windows). Эти техники Ret2* просто вызывают существующую функцию(), которая находится в памяти.

Например, в обычном эксплойте вы можете переполнить стек, а затем взять под контроль адрес возврата (EIP) с адресом NOP Sled, вашего шеллкода или переменной среды, содержащей ваш шеллкод. При попытке использования этого эксплойта на системе, которая не позволяет стеку быть исполняемым, ваш код не будет запущен. Вместо этого, когда вы переполняете адрес возврата (EIP), вы можете направить его на существующую функцию в памяти, такую как system() или execv(). Вы предварительно заполняете необходимые регистры параметрами, которые ожидает эта функция, и теперь вы можете вызвать /bin/sh без необходимости выполнять что-либо из стека.

Более подробную информацию смотрите здесь:

http://web.textfiles.com/hacking/smackthestack.txt

1
ответ дан 29 November 2019 в 22:09
поделиться
Другие вопросы по тегам:

Похожие вопросы: