Ir para conteúdo

Meu primeiro exploit!


Lincoln Arantes

Posts Recomendados

Nos dias atuais, um dos maiores problemas existentes na web são os exploits.!

Conhecidos por conseguir acessos não autorizados a determinados lugares, esses exploradores são capazes de fazer diversas coisas diferentes, iniciando por um travamento simples na aplicação que esta rodando remotamente, localmente ou ainda conseguindo acesso total a aplicação que possui a vulnerabilidade.

No nosso exemplo faremos a aplicação entrar em travamento e finalizar. Para entender melhor, veja o código vulnerável abaixo:

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

//Programa vulnerável para teste de exploit


#include <stdio.h>

int main() {
    char login[15];
    char senha[6];

    printf(" Login: ");   
    gets(login);
    
    printf(" Senha: ");   
    gets(senha);

    printf("Login %s!!\n\n", login);

    printf("Senha %s!!\n\n", senha);
}

 

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Observe que tanto na variável login como na variável senha foram setados um número x de tamanho da variável. A quebra do programa pode ocorrer quando passamos o tamanho das variáveis. Tal parte vulnerabilidade é chamada overflow.

 

Para que você consiga entender melhor, fiz um exemplo na prática..

Vamos fazer, copie o código acima e salve um arquivo com o nome vulneravel.c

 

Segundo passo, compile esse arquivo usando o gcc do terminal Linux

Comando:  gcc vulneravel.c -o vulneravel

812687438_Capturadetelade2019-09-1014-32-29.thumb.png.4097c20512a614c222651f30f500fcb7.png

 

Terceiro passo:

Veja os detalhes da compilação, que o próprio compilador nos avisa sobre o perigo de usar o gets. Observe também que o compilador já criou o executável para nós.

1511069954_Capturadetelade2019-09-1014-32-47.thumb.png.1fadcf9d6b03ffa75b6f5ae781e76245.png

 

Quarto passo:

Agora que já temos o  executável, vamos abri -lo e vamos ver se ele quebra com mais caracteres.

 

573358394_Capturadetelade2019-09-1014-34-15.thumb.png.637f083f753709aa442be2cc86535b00.png

 

Observe a imagem anterior e veja que o programa sofreu um ataque quando colocados diversos DDDDDDDD e que o programa foi terminado, causando uma falha de segmentação.

 

Ao visualizar o programa  podemos pensar que se trata de algo bastante simples e na verdade é, mas não podemos esquecer que esse tutorial é apenas o início de vários que você terá que estudar para se tornar grande na área. Enfim estude muito que um dia você chega lá!

 

Esse tutorial nos mostra que é possível explorar através de exploit uma aplicação desde que ela tenha uma vulnerabilidade ou seja muitos programas podem ser encontrados porém somente aqueles que possui suas falhas poderão ser explorados!

 

Autor: Lincoln César dos Reis Arantes - Analista de Sistema(graduado)

Contato: lincolnsetelagoas@yahoo.com.br

 

 

 

 

Link para o comentário
Compartilhar em outros sites

Arquivado

Este tópico foi arquivado e está fechado para novas respostas.

  • Quem Está Navegando   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.
×
×
  • Criar Novo...