Jump to content
Sign in to follow this  
Lincoln Arantes

Meu primeiro exploit!

Recommended Posts

Nos dias atuais, um dos maiores problemas existentes na web são os exploits.!

Conhecidos por conseguir acessos não autorizados a determinados lugares, esses exploradores são capazes de fazer diversas coisas diferentes, iniciando por um travamento simples na aplicação que esta rodando remotamente, localmente ou ainda conseguindo acesso total a aplicação que possui a vulnerabilidade.

No nosso exemplo faremos a aplicação entrar em travamento e finalizar. Para entender melhor, veja o código vulnerável abaixo:

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

//Programa vulnerável para teste de exploit


#include <stdio.h>

int main() {
    char login[15];
    char senha[6];

    printf(" Login: ");   
    gets(login);
    
    printf(" Senha: ");   
    gets(senha);

    printf("Login %s!!\n\n", login);

    printf("Senha %s!!\n\n", senha);
}

 

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Observe que tanto na variável login como na variável senha foram setados um número x de tamanho da variável. A quebra do programa pode ocorrer quando passamos o tamanho das variáveis. Tal parte vulnerabilidade é chamada overflow.

 

Para que você consiga entender melhor, fiz um exemplo na prática..

Vamos fazer, copie o código acima e salve um arquivo com o nome vulneravel.c

 

Segundo passo, compile esse arquivo usando o gcc do terminal Linux

Comando:  gcc vulneravel.c -o vulneravel

812687438_Capturadetelade2019-09-1014-32-29.thumb.png.4097c20512a614c222651f30f500fcb7.png

 

Terceiro passo:

Veja os detalhes da compilação, que o próprio compilador nos avisa sobre o perigo de usar o gets. Observe também que o compilador já criou o executável para nós.

1511069954_Capturadetelade2019-09-1014-32-47.thumb.png.1fadcf9d6b03ffa75b6f5ae781e76245.png

 

Quarto passo:

Agora que já temos o  executável, vamos abri -lo e vamos ver se ele quebra com mais caracteres.

 

573358394_Capturadetelade2019-09-1014-34-15.thumb.png.637f083f753709aa442be2cc86535b00.png

 

Observe a imagem anterior e veja que o programa sofreu um ataque quando colocados diversos DDDDDDDD e que o programa foi terminado, causando uma falha de segmentação.

 

Ao visualizar o programa  podemos pensar que se trata de algo bastante simples e na verdade é, mas não podemos esquecer que esse tutorial é apenas o início de vários que você terá que estudar para se tornar grande na área. Enfim estude muito que um dia você chega lá!

 

Esse tutorial nos mostra que é possível explorar através de exploit uma aplicação desde que ela tenha uma vulnerabilidade ou seja muitos programas podem ser encontrados porém somente aqueles que possui suas falhas poderão ser explorados!

 

Autor: Lincoln César dos Reis Arantes - Analista de Sistema(graduado)

Contato: lincolnsetelagoas@yahoo.com.br

 

 

 

 

Edited by Lincoln Arantes
  • Curtir 1

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...