Lincoln Arantes Posted September 10, 2019 at 07:25 PM Share Posted September 10, 2019 at 07:25 PM Nos dias atuais, um dos maiores problemas existentes na web são os exploits.! Conhecidos por conseguir acessos não autorizados a determinados lugares, esses exploradores são capazes de fazer diversas coisas diferentes, iniciando por um travamento simples na aplicação que esta rodando remotamente, localmente ou ainda conseguindo acesso total a aplicação que possui a vulnerabilidade. No nosso exemplo faremos a aplicação entrar em travamento e finalizar. Para entender melhor, veja o código vulnerável abaixo: ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ //Programa vulnerável para teste de exploit #include <stdio.h> int main() { char login[15]; char senha[6]; printf(" Login: "); gets(login); printf(" Senha: "); gets(senha); printf("Login %s!!\n\n", login); printf("Senha %s!!\n\n", senha); } ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ Observe que tanto na variável login como na variável senha foram setados um número x de tamanho da variável. A quebra do programa pode ocorrer quando passamos o tamanho das variáveis. Tal parte vulnerabilidade é chamada overflow. Para que você consiga entender melhor, fiz um exemplo na prática.. Vamos fazer, copie o código acima e salve um arquivo com o nome vulneravel.c Segundo passo, compile esse arquivo usando o gcc do terminal Linux Comando: gcc vulneravel.c -o vulneravel Terceiro passo: Veja os detalhes da compilação, que o próprio compilador nos avisa sobre o perigo de usar o gets. Observe também que o compilador já criou o executável para nós. Quarto passo: Agora que já temos o executável, vamos abri -lo e vamos ver se ele quebra com mais caracteres. Observe a imagem anterior e veja que o programa sofreu um ataque quando colocados diversos DDDDDDDD e que o programa foi terminado, causando uma falha de segmentação. Ao visualizar o programa podemos pensar que se trata de algo bastante simples e na verdade é, mas não podemos esquecer que esse tutorial é apenas o início de vários que você terá que estudar para se tornar grande na área. Enfim estude muito que um dia você chega lá! Esse tutorial nos mostra que é possível explorar através de exploit uma aplicação desde que ela tenha uma vulnerabilidade ou seja muitos programas podem ser encontrados porém somente aqueles que possui suas falhas poderão ser explorados! Autor: Lincoln César dos Reis Arantes - Analista de Sistema(graduado) Contato: lincolnsetelagoas@yahoo.com.br Link to comment Share on other sites More sharing options...
Recommended Posts
Archived
This topic is now archived and is closed to further replies.