![]() |
buffer over flow on android device السلام عليكم بدون مقدمات شرح اكتشاف استغلال ثغرات البفر اوفر فلو على انظمة الاندرويد اولا : انا الان متصل بالهاتف عن طريق ssh rooted phone طبعا نشوف نظام التشغيل + الصلاحيات http://i.imgur.com/T9t27Po.png ثانيا : نقوم بتعطيل الحمايات ASLR DEP لان الشرح من المستوى الاول http://i.imgur.com/qjnM7CZ.png ثالثا : اهم شي في كتابة استغلالات البوفر هو debug و افضل برنامج gdb سنقوم بتنصيب gdb server على الهاتف و نتصل به من الجهاز عن طريق gdb client اول شئ نجرب ننزل gdb server في المسار /system/bin http://i.imgur.com/SurNGEK.png لم تفلح نشوف السبب http://i.imgur.com/TEL8xAK.png المسار ro يعني للقراءة فقط لا يمكن الكتابة عليه لذلك راه نعيد تركيب system ليكون صالح للكتابة عليه http://i.imgur.com/JlQTWVR.png كما في الصورة ركبنا system للكتابة و القراءة حملنا gdb server + تصريحه 755 ثم اعدنا system للقراءة فقط نجرب ونشوف http://i.imgur.com/YxF0Kr6.png البرنامج شغال تمام الشغل الذي فوق هو في الهاتف انا منتصل بيه عن طريق ssh الان نشوف جزء الوينداوز http://i.imgur.com/3cxfWFn.png برنامج gdb client بسيط تجدونه في المرفقات لما ارفعه http://i.imgur.com/3cxfWFn.png الان لدينا الملف المصاب /data/buffer على الهاتف طبعا نجرب نشغله http://i.imgur.com/ABatZ6W.png كما هو واضح في الصورة البرنامج مصاب وهناك عدد محدد لحدوث البفر الان نقوم بربط البرنامجين مع بعض الذي في الهاتف و الذي يشتغل على وندوز http://i.imgur.com/D2GJCtp.png نقوم بتشغيل الملف و تفعيل الديبغنج على بورت معين للهاتف الجوال http://i.imgur.com/5aO13zE.png نحدد في gdb client الجهاز المراد عمل ديبغنج له مع البورت الذي هو افتراضيا 8888 كما وضعنا سابقا ونحدد target remot ipadresse http://i.imgur.com/5aO13zE.png ثم نضغط c يعني continue اي متابعة تشغيل الملف كما تلاحظون في الصورة r11 0x4141414141 يعني وجود ثغرة buffer over flow طريقة معرفة الطول مش راح اتطرق اليها لانها نفسها في كل الانظمة الان بعد جلب الطول نطبق نفس ما سبق http://i.imgur.com/ivxVCCL.png الان نقوم بقراء الستاك ونشوف الادريس http://i.imgur.com/4HrWoQB.png طبيعة الاستغلال النهائي راح يكون http://i.imgur.com/5zOyW66.png اي اننا نحدد مساحة node ثم نكتب الشل كود ثم عند حدوث البفر نرجع الادريس الى اي مكان في node حتي يصل للشل كود و يتنفذ بنجاح ثمت بختار شل كود اتصال عكسي عن طريق بورت معين والنتيجة http://i.imgur.com/O1imJgb.png سلام عذرا على الشرح العشوائي فالوقت اصبح عزيز جدا |
رد: buffer over flow on android device بارك الله فيك |
رد: buffer over flow on android device ماشاء الله عليك يالمبدع اعلق واصفق واخمس شكرا ي كفو |
الساعة الآن 06:46 PM |
[ vBspiders.Com Network ]