ΠΑΡΑΡΤΗΜΑ
Ειδική περίπτωση(Case): OpenSSL remote exploit

 

Α.1 Ειδική περίπτωση(Case): OpenSSL remote exploit

Α.1.1 Τo πρωτοκολλώ SSL

Α.1.2 Η λειτουργία της MALLOC

Α.1.3 Η αδυναμία της MALLOC από κακή χρήση της

Α.1.4 Η αδυναμία της MALLOC μετά από σωστή χρήση της

Α.1.5 To openSLL-to-open remote exploit

Α.1.5.1 Προκαλώντας την κλήση της free() και τοποθέτηση του Shellcode στην Heap

Α.1.5.2 Προκαλώντας Overwrite του malloc_chunck

Α.1.5.3 Χρήση ενός Memory Leak για να βρεθεί η επιθυμητή διεύθυνση που θα χρησιμοποιηθεί απο το openSSL BOE

Α.1.6 Σύνοψη-Παρατηρήσεις για το openSLL remote Exploit

Α.2 Ειδική περίπτωση(Case): Blaster Worm

Α.2.1 Γενικα

Α.2.2 DCOM-RPC

Α.2.2.1 RPC

Α.2.2.2 DCOM

Α.2.3 H Αδυναμία του DCOM-RPC

Α.2.4 Το ΒΟE string που στέλνει το Bluster Worm και εκμεταλλεύεται την αδυναμία του DCOM-RPC

Α.2.4.1 RPC BIND

Α.2.4.2 BIND_ACK

Α.2.4.3 DCOM REQUEST

Α.2.5 Συμπεράσματα – Παρατηρήσεις για το Blaster Worm 172

Copyright © 2004
Powered by Internet Systematics Lab