en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
We left it turned on.
|
हमने इसे चालू ही छोड़ दिया।
|
hi
|
technical
|
simple
|
The -z execstack compiler option makes the stack executable, disabling another buffer overflow prevention method.
|
-z execstack कंपाइलर विकल्प स्टैक को निष्पादन योग्य बनाता है, जो एक अन्य बफर ओवरफ्लो रोकथाम विधि को अक्षम करता है।
|
hi
|
technical
|
moderate
|
We tell GCC to compile overflowtest.c into an executable called overflowtest with the -o option.
|
हम GCC को -o विकल्प के साथ overflowtest.c को overflowtest नामक एक निष्पादन योग्य में संकलित करने के लिए कहते हैं।
|
hi
|
technical
|
moderate
|
Recall that main takes the first command line argument to the program and feeds it to function1, which copies the value into a five-character local variable.
|
याद रखें कि main प्रोग्राम के पहले कमांड लाइन तर्क को लेता है और इसे function1 को भेजता है, जो मान को पांच-वर्ण स्थानीय चर में कॉपी करता है।
|
hi
|
technical
|
complex
|
Let’s run the program with the command line argument AAAA, as shown here.
|
आइए यहां दिखाए गए अनुसार, कमांड लाइन तर्क AAAA के साथ प्रोग्राम चलाएं।
|
hi
|
technical
|
simple
|
Make overflowtest executable with chmod if necessary.
|
आवश्यकतानुसार chmod के साथ overflowtest को निष्पादन योग्य बनाएं।
|
hi
|
technical
|
simple
|
We use four As instead of five because a string ends with a null byte.
|
हम पांच के बजाय चार 'A' का उपयोग करते हैं क्योंकि एक स्ट्रिंग एक शून्य बाइट के साथ समाप्त होती है।
|
hi
|
technical
|
moderate
|
Technically, if we used five As, we would already be overflowing the buffer, albeit by just one character.
|
तकनीकी रूप से, यदि हम पांच 'A' का उपयोग करते हैं, तो हम पहले से ही बफर को ओवरफ्लो कर रहे होंगे, हालांकि केवल एक वर्ण से।
|
hi
|
technical
|
moderate
|
Executed normally
|
सामान्य रूप से निष्पादित
|
hi
|
technical
|
simple
|
Maybe if we give overflowtest some unexpected input, we can force it to behave in a way that will help us cause a buffer overflow.
|
शायद अगर हम overflowtest को कुछ अप्रत्याशित इनपुट देते हैं, तो हम इसे ऐसे व्यवहार करने के लिए मजबूर कर सकते हैं जो हमें बफर ओवरफ्लो करने में मदद करेगा।
|
hi
|
technical
|
complex
|
Causing a Crash Now let’s try giving the program a long string of As as an argument, as shown here.
|
अब क्रैश करने का कारण बनें, आइए प्रोग्राम को एक तर्क के रूप में 'A' की एक लंबी स्ट्रिंग देने का प्रयास करें, जैसा कि यहां दिखाया गया है।
|
hi
|
technical
|
moderate
|
Segmentation fault
|
खंडन त्रुटि
|
hi
|
technical
|
simple
|
Our pro- gram’s problem lies with the implementation of strcpy, which we use in function1.
|
हमारी समस्या strcpy के कार्यान्वयन के साथ है, जिसका उपयोग हम function1 में करते हैं।
|
hi
|
technical
|
moderate
|
The strcpy function takes one string and copies it into another, but it does not do any bounds checking to make sure the supplied argu- ment will fit into the destination string variable.
|
strcpy फ़ंक्शन एक स्ट्रिंग लेता है और उसे दूसरे में कॉपी करता है, लेकिन यह यह सुनिश्चित करने के लिए कोई सीमा जाँच नहीं करता है कि आपूर्ति किया गया तर्क गंतव्य स्ट्रिंग चर में फिट होगा।
|
hi
|
technical
|
complex
|
The strcpy function will attempt to copy three, five, or even hundreds of characters into our A Stack-Based Buffer Overflow in Linux 367 five-character destination string.
|
strcpy फ़ंक्शन हमारे A स्टैक-आधारित बफर ओवरफ्लो इन लिनक्स 367 पांच-वर्ण गंतव्य स्ट्रिंग में तीन, पांच, या यहां तक कि सैकड़ों वर्णों को कॉपी करने का प्रयास करेगा।
|
hi
|
technical
|
complex
|
If our string is five characters long and we copy in 100 characters, the other 95 will end up overwriting data at adja cent memory addresses in the stack.
|
यदि हमारी स्ट्रिंग पांच वर्ण लंबी है और हम 100 वर्णों को कॉपी करते हैं, तो अन्य 95 स्टैक में आसन्न मेमोरी पतों पर डेटा को अधिलेखित कर देंगे।
|
hi
|
technical
|
complex
|
We could potentially overwrite the rest of function1’s stack frame and even higher memory.
|
हम संभावित रूप से function1 के स्टैक फ्रेम के बाकी हिस्सों और यहां तक कि उच्च मेमोरी को भी अधिलेखित कर सकते हैं।
|
hi
|
technical
|
moderate
|
Remember what’s at the memory address immedi- ately after the base of that stack frame?
|
याद रखें कि उस स्टैक फ्रेम के आधार के ठीक बाद मेमोरी पते पर क्या है?
|
hi
|
technical
|
moderate
|
Before the frame was pushed on the stack, main pushed its return address onto the stack to designate where execution should continue once function1 returns.
|
फ्रेम को स्टैक पर धकेलने से पहले, main ने अपने रिटर्न एड्रेस को स्टैक पर धकेला ताकि यह निर्दिष्ट किया जा सके कि function1 वापस आने के बाद निष्पादन कहां जारी रहना चाहिए।
|
hi
|
technical
|
complex
|
If the string we copy into buffer is long enough, we’ll overwrite memory from buffer straight through to EBP, over the return address, and even into main’s stack frame.
|
यदि हम बफर में कॉपी करने वाली स्ट्रिंग पर्याप्त लंबी है, तो हम बफर से सीधे EBP तक, रिटर्न एड्रेस पर और यहां तक कि main के स्टैक फ्रेम में भी मेमोरी को अधिलेखित कर देंगे।
|
hi
|
technical
|
complex
|
Our Ubuntu virtual machine has an Intel architecture, which is little endian.
|
हमारी उबंटू वर्चुअल मशीन में इंटेल आर्किटेक्चर है, जो कि लिटिल एंडियन है।
|
hi
|
technical
|
moderate
|
To account for little-endian architecture, we need to flip the bytes of our memory address around.
|
लिटिल-एंडियन आर्किटेक्चर के लिए, हमें अपने मेमोरी एड्रेस के बाइट्स को पलटना होगा।
|
hi
|
technical
|
moderate
|
Using the return address with the byte order flipped for our Intel architecture fixes our problem.
|
हमारे इंटेल आर्किटेक्चर के लिए बाइट ऑर्डर को उलट कर रिटर्न एड्रेस का उपयोग करने से हमारी समस्या ठीक हो जाती है।
|
hi
|
technical
|
moderate
|
This time when we hit the breakpoint, our return address looks correct.
|
इस बार जब हम ब्रेकपॉइंट पर पहुंचे, तो हमारा रिटर्न एड्रेस सही लग रहा है।
|
hi
|
technical
|
moderate
|
Sure enough, when we let the program continue, “Execution Hijacked” is printed to the console.
|
निश्चित रूप से, जब हम प्रोग्राम को जारी रखते हैं, तो कंसोल पर “एक्जीक्यूशन हाईजैक” प्रिंट होता है।
|
hi
|
technical
|
moderate
|
To see the results outside the debugger, we run overflowtest from the command line.
|
डीबगर के बाहर परिणाम देखने के लिए, हम कमांड लाइन से ओवरफ्लोटेस्ट चलाते हैं।
|
hi
|
technical
|
moderate
|
Note that after overflowed returns, the program crashes with a segmentation fault.
|
ध्यान दें कि ओवरफ्लो होने के बाद, प्रोग्राम सेगमेंटेशन फॉल्ट के साथ क्रैश हो जाता है।
|
hi
|
technical
|
moderate
|
This address is the same as the next four bytes on the stack after our return address.
|
यह पता हमारे रिटर्न एड्रेस के बाद स्टैक पर अगले चार बाइट्स के समान है।
|
hi
|
technical
|
moderate
|
We sent execution straight to overflowed without normal function-calling things.
|
हमने सामान्य फ़ंक्शन-कॉलिंग चीज़ों के बिना सीधे ओवरफ्लो में निष्पादन भेजा।
|
hi
|
technical
|
complex
|
In this chapter we looked at a simple C program with a buffer overflow vulnerability.
|
इस अध्याय में हमने एक बफर ओवरफ्लो भेद्यता वाले एक साधारण सी प्रोग्राम को देखा।
|
hi
|
technical
|
moderate
|
In the next chapter, our example will focus on a Windows-based target and a real-world target program.
|
अगले अध्याय में, हमारा उदाहरण विंडोज-आधारित लक्ष्य और एक वास्तविक दुनिया के लक्ष्य प्रोग्राम पर केंद्रित होगा।
|
hi
|
technical
|
moderate
|
In this chapter, we will look at exploiting a stack-based buffer overflow in an older version of a Windows-based FTP server.
|
इस अध्याय में, हम विंडोज-आधारित FTP सर्वर के पुराने संस्करण में स्टैक-आधारित बफर ओवरफ्लो का शोषण करने पर विचार करेंगे।
|
hi
|
technical
|
complex
|
When the function main calls function1, the next instruction to be executed is saved on the stack.
|
जब फ़ंक्शन मेन फ़ंक्शन1 को कॉल करता है, तो निष्पादित होने वाला अगला निर्देश स्टैक पर सहेजा जाता है।
|
hi
|
technical
|
complex
|
If we put more data in the stack buffer than it can hold, we will cause the buffer to overflow.
|
यदि हम स्टैक बफर में उसकी क्षमता से अधिक डेटा डालते हैं, तो हम बफर को ओवरफ्लो कर देंगे।
|
hi
|
technical
|
moderate
|
A search on Google for known vulnerabilities in War-FTP 1.65 finds the following information.
|
War-FTP 1.65 में ज्ञात कमजोरियों के लिए Google पर खोज करने पर निम्नलिखित जानकारी मिलती है।
|
hi
|
technical
|
moderate
|
War-FTP is prone to a stack-based buffer-overflow vulnerability because it fails to properly check boundaries.
|
War-FTP स्टैक-आधारित बफर-ओवरफ्लो भेद्यता के प्रति संवेदनशील है क्योंकि यह सीमाओं की ठीक से जांच करने में विफल रहता है।
|
hi
|
technical
|
complex
|
In this chapter, we will manually exploit War-FTP 1.65’s stack-based buffer overflow vulnerability.
|
इस अध्याय में, हम War-FTP 1.65 की स्टैक-आधारित बफर ओवरफ्लो भेद्यता का मैन्युअल रूप से शोषण करेंगे।
|
hi
|
technical
|
complex
|
Before we dive in and start trying to exploit War-FTP, let’s hook it up to a debugger.
|
इससे पहले कि हम इसमें उतरें और War-FTP का शोषण करने की कोशिश करें, आइए इसे एक डिबगर से जोड़ते हैं।
|
hi
|
technical
|
moderate
|
Like GDB, Immunity Debugger will allow us to see the internals of memory as we attempt to exploit War-FTP.
|
GDB की तरह, इम्युनिटी डिबगर हमें मेमोरी के अंदरूनी हिस्सों को देखने की अनुमति देगा क्योंकि हम War-FTP का शोषण करने का प्रयास करते हैं।
|
hi
|
technical
|
moderate
|
In the Username field of the FTP login, let’s send a string of 1,100 As instead of a username.
|
FTP लॉगिन के यूजरनेम फ़ील्ड में, आइए यूजरनेम के बजाय 1,100 A का एक स्ट्रिंग भेजें।
|
hi
|
technical
|
moderate
|
The program crashed as expected, but this time our access violation is a bit different.
|
कार्यक्रम उम्मीद के मुताबिक क्रैश हो गया, लेकिन इस बार हमारा एक्सेस उल्लंघन थोड़ा अलग है।
|
hi
|
technical
|
moderate
|
Instead of overwriting the saved return pointer and crashing the program with EIP control, War-FTP crashed writing to memory address 0x00B00000.
|
सहेजे गए रिटर्न पॉइंटर को ओवरराइट करने और ईआईपी नियंत्रण के साथ प्रोग्राम को क्रैश करने के बजाय, वार-एफ़टीपी मेमोरी एड्रेस 0x00B00000 पर लिखते समय क्रैश हो गया।
|
hi
|
technical
|
complex
|
Looking at the top right of Immunity Debugger, the Registers pane, we see EAX contains the value 00B00000.
|
इम्युनिटी डिबगर के ऊपरी दाएं कोने में, रजिस्टर्स फलक को देखने पर, हम देखते हैं कि EAX में 00B00000 का मान है।
|
hi
|
technical
|
moderate
|
Something about our attack string seems to have corrupted EAX, because the program is now trying to write to a memory location that is not writable.
|
ऐसा लगता है कि हमारी अटैक स्ट्रिंग ने EAX को दूषित कर दिया है, क्योंकि प्रोग्राम अब एक ऐसे मेमोरी लोकेशन पर लिखने की कोशिश कर रहा है जो लिखने योग्य नहीं है।
|
hi
|
technical
|
complex
|
Before we write off this exploit and move on, take a look at the SEH chain.
|
इससे पहले कि हम इस एक्सप्लॉइट को लिख दें और आगे बढ़ें, एसईएच चेन पर एक नज़र डालें।
|
hi
|
technical
|
moderate
|
As shown in Figure 18-4, the structured exception handler has been overwritten with As.
|
जैसा कि चित्र 18-4 में दिखाया गया है, स्ट्रक्चर्ड एक्सेप्शन हैंडलर को ए के साथ ओवरराइट किया गया है।
|
hi
|
technical
|
simple
|
Recall that in the event of a crash, execution is passed to SEH.
|
याद रखें कि क्रैश की स्थिति में, निष्पादन एसईएच को पास किया जाता है।
|
hi
|
technical
|
simple
|
Though we were not able to control EIP directly at the time of the crash, perhaps controlling SEH will allow us to still hijack execution.
|
हालांकि हम क्रैश के समय सीधे ईआईपी को नियंत्रित करने में सक्षम नहीं थे, शायद एसईएच को नियंत्रित करने से हमें अभी भी निष्पादन को हाईजैक करने की अनुमति मिलेगी।
|
hi
|
technical
|
complex
|
Just as we used Mona to create a cyclic pattern to see which four bytes overwrote the saved return pointer in the previous chapter, we will find which four As are overwriting SEH using the command !mona pattern_create 1150 in Immunity Debugger.
|
जैसे हमने पिछले अध्याय में सहेजे गए रिटर्न पॉइंटर को ओवरराइट करने वाले चार बाइट्स को देखने के लिए एक चक्रीय पैटर्न बनाने के लिए मोना का उपयोग किया था, उसी तरह हम यह पता लगाएंगे कि इम्युनिटी डिबगर में !mona pattern_create 1150 कमांड का उपयोग करके कौन से चार ए एसईएच को ओवरराइट कर रहे हैं।
|
hi
|
technical
|
complex
|
Copy the resulting pattern from C:\logs\war-ftpd\pattern.txt into the exploit in place of the 1,150 As.
|
परिणामी पैटर्न को C:\logs\war-ftpd\pattern.txt से 1,150 A की जगह एक्सप्लॉइट में कॉपी करें।
|
hi
|
technical
|
simple
|
Here we’ve generated a 1,150-character pattern and replaced the string of As at u.
|
यहां हमने 1,150-वर्णों का एक पैटर्न उत्पन्न किया है और u पर A की स्ट्रिंग को बदल दिया है।
|
hi
|
technical
|
moderate
|
Next, restart War-FTP in Immunity Debugger, and run the exploit again.
|
अगला, इम्युनिटी डिबगर में वार-एफ़टीपी को पुनरारंभ करें, और फिर से एक्सप्लॉइट चलाएँ।
|
hi
|
technical
|
simple
|
As shown in Figure 18-6, SEH is overwritten with 41317441.
|
जैसा कि चित्र 18-6 में दिखाया गया है, एसईएच को 41317441 के साथ ओवरराइट किया गया है।
|
hi
|
technical
|
simple
|
Now use !mona findmsp to find out where in our 1,150-character attack string the SEH entry is overwritten.
|
अब पता लगाने के लिए !mona findmsp का उपयोग करें कि हमारी 1,150-वर्णों की अटैक स्ट्रिंग में एसईएच प्रविष्टि कहाँ ओवरराइट की गई है।
|
hi
|
technical
|
moderate
|
Looking through the log output at C:\logs\war-ftpd\findmsp.txt, shown in part here, we find that the NSEH entry is overwritten 569 bytes into the attack string.
|
C:\logs\war-ftpd\findmsp.txt पर लॉग आउटपुट को देखने पर, जो यहां आंशिक रूप से दिखाया गया है, हम पाते हैं कि एनएसईएच प्रविष्टि अटैक स्ट्रिंग में 569 बाइट्स पर ओवरराइट हो गई है।
|
hi
|
technical
|
complex
|
Recall from Figure 18-1 that SEH chain entries are made up of eight bytes (the NSEH entry followed by the SEH pointer).
|
चित्र 18-1 से याद रखें कि एसईएच चेन प्रविष्टियाँ आठ बाइट्स से बनी होती हैं (एनएसईएच प्रविष्टि के बाद एसईएच पॉइंटर)।
|
hi
|
technical
|
moderate
|
Thus our SEH overwrite is at 573 bytes into our attack string (four bytes after NSEH).
|
इस प्रकार हमारा एसईएच ओवरराइट हमारी अटैक स्ट्रिंग में 573 बाइट्स पर है (एनएसईएच के बाद चार बाइट्स)।
|
hi
|
technical
|
moderate
|
Edit your exploit program to send over 569 As, followed by 4 Bs, followed by 4 Cs, and rounding out the 1,150 byte attack string with 573 Ds at u.
|
अपने एक्सप्लॉइट प्रोग्राम को 569 ए भेजने के लिए संपादित करें, उसके बाद 4 बी, उसके बाद 4 सी, और यू पर 573 डी के साथ 1,150 बाइट अटैक स्ट्रिंग को पूरा करें।
|
hi
|
technical
|
complex
|
Restart War-FTP and run the exploit again.
|
वार-एफ़टीपी को पुनरारंभ करें और फिर से एक्सप्लॉइट चलाएँ।
|
hi
|
technical
|
simple
|
We see in Figure 18-12 that SEH is overwritten by our 4 Cs.
|
हम चित्र 18-12 में देखते हैं कि एसईएच को हमारे 4 सी द्वारा ओवरराइट किया गया है।
|
hi
|
technical
|
simple
|
The CPU pane (top left) shows that the next instructions to be executed are the POP POP RET.
|
सीपीयू फलक (ऊपरी बायां) दिखाता है कि निष्पादित किए जाने वाले अगले निर्देश पॉप पॉप आरईटी हैं।
|
hi
|
technical
|
moderate
|
Press F7 to step through the instructions one at a time, and watch what happens to the stack (bottom right) as you do.
|
निर्देशों को एक-एक करके देखने के लिए F7 दबाएं, और देखें कि ऐसा करने पर स्टैक (नीचे दाएं) में क्या होता है।
|
hi
|
technical
|
moderate
|
We have solved our first problem: We have redirected the program’s execution to our attack string.
|
हमने अपनी पहली समस्या का समाधान कर लिया है: हमने प्रोग्राम के निष्पादन को अपनी अटैक स्ट्रिंग पर पुनर्निर्देशित कर दिया है।
|
hi
|
technical
|
moderate
|
We need to somehow bypass the return address and get to our long string of Ds, which has plenty of space for our final shellcode.
|
हमें किसी तरह रिटर्न एड्रेस को बायपास करने और Ds की अपनी लंबी स्ट्रिंग तक पहुंचने की आवश्यकता है, जिसमें हमारे अंतिम शेलकोड के लिए पर्याप्त जगह है।
|
hi
|
technical
|
complex
|
We can use the short jump assembly instruction to move EIP a short distance.
|
हम ईआईपी को थोड़ी दूरी तक ले जाने के लिए शॉर्ट जंप असेंबली निर्देश का उपयोग कर सकते हैं।
|
hi
|
technical
|
complex
|
Padding the short jump instruction \xEB <length to jump> with two bytes to take up all four bytes before the SEH overwrite, we can jump forward six bytes over the padding and the SEH overwrite.
|
शॉर्ट जंप निर्देश \xEB <लंबाई कूदने के लिए> को दो बाइट्स के साथ पैड करना ताकि एसईएच ओवरराइट से पहले सभी चार बाइट्स को लिया जा सके, हम पैडिंग और एसईएच ओवरराइट पर छह बाइट्स आगे कूद सकते हैं।
|
hi
|
technical
|
complex
|
Now press F7 to execute the short jump.
|
अब शॉर्ट जंप को निष्पादित करने के लिए F7 दबाएं।
|
hi
|
technical
|
simple
|
We have now redirected execution a second time, to a longer part of our controlled memory—an ideal place for our shellcode.
|
अब हमने निष्पादन को दूसरी बार पुनर्निर्देशित किया है, हमारी नियंत्रित मेमोरी के एक लंबे हिस्से में—हमारे शेलकोड के लिए एक आदर्श स्थान।
|
hi
|
technical
|
complex
|
Remember to tell Msfvenom to use a maximum size of 573 bytes and exclude our bad characters for the FTP username.
|
Msfvenom को 573 बाइट्स का अधिकतम आकार उपयोग करने और FTP उपयोगकर्ता नाम के लिए हमारे खराब वर्णों को बाहर करने के लिए कहना याद रखें।
|
hi
|
technical
|
moderate
|
Our shellcode goes directly after our SEH overwrite.
|
हमारा शेलकोड सीधे हमारे एसईएच ओवरराइट के बाद जाता है।
|
hi
|
technical
|
moderate
|
When we run War-FTP without a debugger and an error is encountered, execution is automatically passed to SEH, executing POP POP RET, the short jump, and finally our shellcode.
|
जब हम डिबगर के बिना War-FTP चलाते हैं और एक त्रुटि का सामना होता है, तो निष्पादन स्वचालित रूप से SEH को पास हो जाता है, POP POP RET, शॉर्ट जंप और अंत में हमारे शेलकोड को निष्पादित करता है।
|
hi
|
technical
|
complex
|
We have successfully built an SEH overwrite exploit for War-FTP.
|
हमने War-FTP के लिए एक एसईएच ओवरराइट एक्सप्लॉइट सफलतापूर्वक बनाया है।
|
hi
|
technical
|
moderate
|
In such cases, knowing the steps to exploit this sort of crash is paramount to creating a working exploit.
|
ऐसे मामलों में, इस तरह के क्रैश का फायदा उठाने के चरणों को जानना एक काम करने वाले एक्सप्लॉइट बनाने के लिए सर्वोपरि है।
|
hi
|
technical
|
moderate
|
When you overwrite SEH, you will find the pointer to the next SEH record at ESP+8.
|
जब आप एसईएच को ओवरराइट करते हैं, तो आपको अगले एसईएच रिकॉर्ड का पॉइंटर ईएसपी+8 पर मिलेगा।
|
hi
|
technical
|
moderate
|
In the next chapter we will finish up our study of the basics of exploit development with a few odds and ends, such as first discovering a crash using a technique called fuzzing, porting public exploit code to meet our needs, and writing our own Metasploit modules.
|
अगले अध्याय में हम कुछ विषम और सिरों के साथ एक्सप्लॉइट डेवलपमेंट की मूल बातें के अध्ययन को समाप्त करेंगे, जैसे कि सबसे पहले फ़ज़िंग नामक तकनीक का उपयोग करके क्रैश की खोज करना, हमारी आवश्यकताओं को पूरा करने के लिए सार्वजनिक एक्सप्लॉइट कोड को पोर्ट करना, और अपने स्वयं के मेटास्प्लोइट मॉड्यूल लिखना।
|
hi
|
technical
|
complex
|
We will look at using a technique called fuzzing to find potential exploits in vulnerable programs.
|
हम कमजोर कार्यक्रमों में संभावित शोषणों को खोजने के लिए फ़ज़िंग नामक तकनीक का उपयोग करने पर विचार करेंगे।
|
hi
|
technical
|
moderate
|
In Chapter 17, we exploited War-FTP version 1.65’s Username field buffer overflow with a 1,100-byte exploit string.
|
अध्याय 17 में, हमने 1,100-बाइट एक्सप्लॉइट स्ट्रिंग के साथ War-FTP संस्करण 1.65 के उपयोगकर्ता नाम फ़ील्ड बफर ओवरफ्लो का फायदा उठाया।
|
hi
|
technical
|
moderate
|
We can use fuzzing techniques to trigger crashes, which we can use to build exploits.
|
हम क्रैश को ट्रिगर करने के लिए फ़ज़िंग तकनीकों का उपयोग कर सकते हैं, जिसका उपयोग हम शोषण बनाने के लिए कर सकते हैं।
|
hi
|
technical
|
moderate
|
Let’s look at an example of fuzzing a Trivial FTP (TFTP) server to find an exploitable vulnerability.
|
आइए एक शोषण योग्य भेद्यता खोजने के लिए एक ट्रिवियल FTP (TFTP) सर्वर को फ़ज़िंग करने के एक उदाहरण पर नज़र डालें।
|
hi
|
technical
|
moderate
|
We can control the Filename field.
|
हम फ़ाइलनाम फ़ील्ड को नियंत्रित कर सकते हैं।
|
hi
|
technical
|
simple
|
Windows XP does not use ASLR.
|
विंडोज XP ASLR का उपयोग नहीं करता है।
|
hi
|
technical
|
simple
|
We have taken advantage of static DLL locations in our previous exploit exercises.
|
हमने अपने पिछले शोषण अभ्यासों में स्थिर DLL स्थानों का लाभ उठाया है।
|
hi
|
technical
|
moderate
|
We need not have a copy of 3Com TFTP running to find the memory locations of instructions in Windows components.
|
हमें विंडोज घटकों में निर्देशों के मेमोरी स्थानों को खोजने के लिए 3Com TFTP की एक प्रति चलाने की आवश्यकता नहीं है।
|
hi
|
technical
|
complex
|
For example, as shown in Figure 19-4, from debugging War-FTP, we can search for a JMP ESI instruction in USER32.dll.
|
उदाहरण के लिए, जैसा कि चित्र 19-4 में दिखाया गया है, War-FTP को डीबग करने से, हम USER32.dll में JMP ESI निर्देश खोज सकते हैं।
|
hi
|
technical
|
moderate
|
It is a good idea to stick with the DLL noted in the original exploit if we don’t have a copy of the program.
|
यदि हमारे पास प्रोग्राम की प्रति नहीं है तो मूल शोषण में उल्लिखित DLL के साथ बने रहना एक अच्छा विचार है।
|
hi
|
technical
|
moderate
|
We can’t be sure the program loads MSVCRT.dll, for example.
|
उदाहरण के लिए, हम निश्चित नहीं हो सकते कि प्रोग्राम MSVCRT.dll लोड करता है।
|
hi
|
technical
|
simple
|
Of course, in our case, we have 3Com TFTP locally, but if we didn’t have access to the app, we could use Mona to look for JMP instructions inside a specific module.
|
बेशक, हमारे मामले में, हमारे पास स्थानीय रूप से 3Com TFTP है, लेकिन अगर हमारे पास ऐप तक पहुंच नहीं होती, तो हम एक विशिष्ट मॉड्यूल के अंदर JMP निर्देशों की तलाश के लिए मोना का उपयोग कर सकते थे।
|
hi
|
technical
|
complex
|
For example, we could look for instances of JMP ESI (or the equivalent) with the command !mona jmp -r esi -m user32, as shown in Figure 19-4.
|
उदाहरण के लिए, हम कमांड !mona jmp -r esi -m user32 के साथ JMP ESI (या समकक्ष) के उदाहरण देख सकते हैं, जैसा कि चित्र 19-4 में दिखाया गया है।
|
hi
|
technical
|
moderate
|
And we find a JMP ESI instruction at the memory address 7E45AE4E in USER32.dll on Windows XP SP3.
|
और हमें विंडोज XP SP3 पर USER32.dll में मेमोरी एड्रेस 7E45AE4E पर एक JMP ESI निर्देश मिला।
|
hi
|
technical
|
moderate
|
If we change the jmp_2000 variable to this value in little-endian format, this exploit should work for our platform.
|
यदि हम jmp_2000 चर को छोटे-एंडियन प्रारूप में इस मान में बदलते हैं, तो यह शोषण हमारे प्लेटफ़ॉर्म के लिए काम करना चाहिए।
|
hi
|
technical
|
complex
|
We also need to replace the shellcode with code generated by Msfvenom.
|
हमें शेलकोड को Msfvenom द्वारा उत्पन्न कोड से बदलने की भी आवश्यकता है।
|
hi
|
technical
|
moderate
|
We can use a bind shell or any Windows payload that will fit in 344 + 129 bytes (the included shellcode plus the NOP sled).
|
हम एक बाइंड शेल या किसी भी विंडोज पेलोड का उपयोग कर सकते हैं जो 344 + 129 बाइट्स (शामिल शेलकोड प्लस एनओपी स्लेड) में फिट होगा।
|
hi
|
technical
|
moderate
|
Tell Msfvenom to out- put the payload in Perl format so we can easily add it to our exploit.
|
Msfvenom को पेलोड को पर्ल प्रारूप में आउटपुट करने के लिए कहें ताकि हम इसे आसानी से अपने शोषण में जोड़ सकें।
|
hi
|
technical
|
moderate
|
Our generated shellcode from Msfvenom is 368 bytes, whereas the original shellcode in the public exploit was 344 bytes.
|
Msfvenom से हमारा उत्पन्न शेलकोड 368 बाइट्स का है, जबकि सार्वजनिक शोषण में मूल शेलकोड 344 बाइट्स का था।
|
hi
|
technical
|
moderate
|
Now make the changes to the original exploit code shown in Listing 19-6.
|
अब मूल शोषण कोड में परिवर्तन करें जो लिस्टिंग 19-6 में दिखाया गया है।
|
hi
|
technical
|
simple
|
We delete the NOP sled and pad our exploit string with 105 bytes after the shellcode, so our return address still ends up hijacking EIP.
|
हम एनओपी स्लेड को हटा देते हैं और शेलकोड के बाद 105 बाइट्स के साथ अपनी शोषण स्ट्रिंग को पैड करते हैं, इसलिए हमारा रिटर्न एड्रेस अभी भी EIP को हाईजैक कर देता है।
|
hi
|
technical
|
complex
|
Our ported exploit will look like Listing 19-6, with the shellcode u, padding v, and return address w adjusted to meet our needs.
|
हमारा पोर्ट किया गया शोषण लिस्टिंग 19-6 जैसा दिखेगा, जिसमें शेलकोड u, पैडिंग v, और रिटर्न एड्रेस w को हमारी आवश्यकताओं को पूरा करने के लिए समायोजित किया गया है।
|
hi
|
technical
|
complex
|
If you’ve done everything correctly, when you run the ported exploit, a bind shell with System privileges will open on TCP port 4444.
|
यदि आपने सब कुछ सही ढंग से किया है, तो जब आप पोर्ट किए गए शोषण को चलाते हैं, तो सिस्टम विशेषाधिकारों के साथ एक बाइंड शेल TCP पोर्ट 4444 पर खुल जाएगा।
|
hi
|
technical
|
complex
|
In this section, we will look at the basics of writing our own Metasploit exploit module.
|
इस खंड में, हम अपने स्वयं के मेटास्प्लाइट शोषण मॉड्यूल लिखने की मूल बातें देखेंगे।
|
hi
|
technical
|
moderate
|
As new vulnerabilities are discovered, Metasploit modules are written for these issues, often by members of the security community like you.
|
जैसे ही नई कमजोरियों का पता चलता है, मेटास्प्लाइट मॉड्यूल इन मुद्दों के लिए लिखे जाते हैं, अक्सर आपके जैसे सुरक्षा समुदाय के सदस्यों द्वारा।
|
hi
|
technical
|
moderate
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.