en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
We left it turned on.
|
आम्ही ते चालूच ठेवले.
|
mr
|
technical
|
simple
|
The -z execstack compiler option makes the stack executable, disabling another buffer overflow prevention method.
|
-z execstack कंपाइलर पर्याय स्टॅक कार्यान्वित करतो, ज्यामुळे आणखी एक बफर ओव्हरफ्लो प्रतिबंधक पद्धत अक्षम होते.
|
mr
|
technical
|
moderate
|
We tell GCC to compile overflowtest.c into an executable called overflowtest with the -o option.
|
आम्ही जीसीसीला -o पर्यायासह overflowtest.c overflowtest नावाच्या एक्झिक्युटेबलमध्ये संकलित करण्यास सांगतो.
|
mr
|
technical
|
moderate
|
Recall that main takes the first command line argument to the program and feeds it to function1, which copies the value into a five-character local variable.
|
लक्षात ठेवा की मेन प्रोग्रामला पहिला कमांड लाइन युक्तिवाद घेतो आणि तो function1 ला देतो, जो मूल्य पाच-अक्षरी स्थानिक व्हेरिएबलमध्ये कॉपी करतो.
|
mr
|
technical
|
complex
|
Let’s run the program with the command line argument AAAA, as shown here.
|
चला, येथे दर्शविल्याप्रमाणे, AAAA कमांड लाइन युक्तिवादासह प्रोग्राम चालवूया.
|
mr
|
technical
|
simple
|
Make overflowtest executable with chmod if necessary.
|
आवश्यक असल्यास, chmod सह overflowtest कार्यान्वित करा.
|
mr
|
technical
|
simple
|
We use four As instead of five because a string ends with a null byte.
|
आम्ही पाच ऐवजी चार 'ए' वापरतो, कारण स्ट्रिंग शून्य बाइटने समाप्त होते.
|
mr
|
technical
|
moderate
|
Technically, if we used five As, we would already be overflowing the buffer, albeit by just one character.
|
तांत्रिकदृष्ट्या, जर आपण पाच 'ए' वापरले, तर आपण आधीच बफर ओव्हरफ्लो करत असू, जरी फक्त एका अक्षराने.
|
mr
|
technical
|
moderate
|
Executed normally
|
सामान्यपणे कार्यान्वित
|
mr
|
technical
|
simple
|
Maybe if we give overflowtest some unexpected input, we can force it to behave in a way that will help us cause a buffer overflow.
|
कदाचित, जर आपण overflowtest ला काही अनपेक्षित इनपुट दिले, तर आपण त्यास अशा प्रकारे वागण्यास भाग पाडू शकतो ज्यामुळे आम्हाला बफर ओव्हरफ्लो होण्यास मदत होईल.
|
mr
|
technical
|
complex
|
Causing a Crash Now let’s try giving the program a long string of As as an argument, as shown here.
|
क्रॅश करणे आता, चला प्रोग्रामला युक्तिवाद म्हणून 'ए' ची लांब स्ट्रिंग देण्याचा प्रयत्न करूया, जसे येथे दर्शविले आहे.
|
mr
|
technical
|
moderate
|
Segmentation fault
|
सेगमेंटेशन फॉल्ट
|
mr
|
technical
|
simple
|
Our pro- gram’s problem lies with the implementation of strcpy, which we use in function1.
|
आमची समस्या strcpy च्या अंमलबजावणीमध्ये आहे, जी आपण function1 मध्ये वापरतो.
|
mr
|
technical
|
moderate
|
The strcpy function takes one string and copies it into another, but it does not do any bounds checking to make sure the supplied argu- ment will fit into the destination string variable.
|
strcpy फंक्शन एक स्ट्रिंग घेते आणि ती दुसऱ्यामध्ये कॉपी करते, परंतु पुरवलेला युक्तिवाद डेस्टिनेशन स्ट्रिंग व्हेरिएबलमध्ये फिट होईल हे तपासण्यासाठी कोणतीही मर्यादा तपासणी करत नाही.
|
mr
|
technical
|
complex
|
The strcpy function will attempt to copy three, five, or even hundreds of characters into our A Stack-Based Buffer Overflow in Linux 367 five-character destination string.
|
strcpy फंक्शन तीन, पाच, किंवा अगदी शेकडो वर्ण आमच्या ए स्टॅक-आधारित बफर ओव्हरफ्लोमध्ये कॉपी करण्याचा प्रयत्न करेल, लिनक्स 367 पाच-अक्षरी डेस्टिनेशन स्ट्रिंगमध्ये.
|
mr
|
technical
|
complex
|
If our string is five characters long and we copy in 100 characters, the other 95 will end up overwriting data at adja cent memory addresses in the stack.
|
जर आपली स्ट्रिंग पाच अक्षरांची असेल आणि आपण 100 वर्ण कॉपी केले, तर उर्वरित 95 स्टॅकमधील जवळच्या मेमरी पत्त्यांवरील डेटावर अधिलेखित करतील.
|
mr
|
technical
|
complex
|
We could potentially overwrite the rest of function1’s stack frame and even higher memory.
|
आपण संभाव्यतः function1 च्या स्टॅक फ्रेमचा उर्वरित भाग आणि त्याहून अधिक मेमरी अधिलेखित करू शकतो.
|
mr
|
technical
|
moderate
|
Remember what’s at the memory address immedi- ately after the base of that stack frame?
|
लक्षात ठेवा की त्या स्टॅक फ्रेमच्या बेसच्या लगेच नंतर मेमरी पत्त्यावर काय आहे?
|
mr
|
technical
|
moderate
|
Before the frame was pushed on the stack, main pushed its return address onto the stack to designate where execution should continue once function1 returns.
|
फ्रेम स्टॅकवर ढकलण्यापूर्वी, मेनने त्याचा रिटर्न ऍड्रेस स्टॅकवर टाकला, जेणेकरून function1 परतल्यावर एक्झिक्यूशन कोठे सुरू ठेवावे हे दर्शवले जाईल.
|
mr
|
technical
|
complex
|
If the string we copy into buffer is long enough, we’ll overwrite memory from buffer straight through to EBP, over the return address, and even into main’s stack frame.
|
जर आपण बफरमध्ये कॉपी केलेली स्ट्रिंग पुरेशी लांब असेल, तर आपण बफरमधून थेट ईबीपीपर्यंत, रिटर्न ऍड्रेसवर आणि अगदी मेनच्या स्टॅक फ्रेममध्ये मेमरी अधिलेखित करू.
|
mr
|
technical
|
complex
|
Our Ubuntu virtual machine has an Intel architecture, which is little endian.
|
आपल्या उबंटू व्हर्च्युअल मशीनमध्ये इंटेल आर्किटेक्चर आहे, जे लिटल एंडियन आहे.
|
mr
|
technical
|
moderate
|
To account for little-endian architecture, we need to flip the bytes of our memory address around.
|
लिटल-एंडियन आर्किटेक्चरचा विचार करण्यासाठी, आपल्याला आपल्या मेमरी पत्त्याचे बाइट्स फिरवावे लागतील.
|
mr
|
technical
|
moderate
|
Using the return address with the byte order flipped for our Intel architecture fixes our problem.
|
आपल्या इंटेल आर्किटेक्चरसाठी बायट ऑर्डर फ्लिप करून रिटर्न ऍड्रेस वापरल्याने आपली समस्या सुटते.
|
mr
|
technical
|
moderate
|
This time when we hit the breakpoint, our return address looks correct.
|
यावेळी जेव्हा आपण ब्रेकपॉइंटवर पोहोचतो, तेव्हा आपला रिटर्न ऍड्रेस योग्य दिसतो.
|
mr
|
technical
|
moderate
|
Sure enough, when we let the program continue, “Execution Hijacked” is printed to the console.
|
नक्कीच, जेव्हा आपण प्रोग्राम सुरू ठेवतो, तेव्हा “एक्झिक्यूशन हायजॅक” कन्सोलवर छापले जाते.
|
mr
|
technical
|
moderate
|
To see the results outside the debugger, we run overflowtest from the command line.
|
डीबगरच्या बाहेर परिणाम पाहण्यासाठी, आम्ही कमांड लाइनवरून ओव्हरफ्लोटेस्ट चालवतो.
|
mr
|
technical
|
moderate
|
Note that after overflowed returns, the program crashes with a segmentation fault.
|
लक्षात घ्या की ओव्हरफ्लो रिटर्ननंतर, प्रोग्राम विभाजन दोषामुळे क्रॅश होतो.
|
mr
|
technical
|
moderate
|
This address is the same as the next four bytes on the stack after our return address.
|
हा पत्ता आपल्या रिटर्न ऍड्रेसनंतर स्टॅकवरील पुढील चार बाइट्ससारखाच आहे.
|
mr
|
technical
|
moderate
|
We sent execution straight to overflowed without normal function-calling things.
|
आम्ही सामान्य फंक्शन-कॉलिंग गोष्टींशिवाय एक्झिक्यूशन थेट ओव्हरफ्लोवर पाठवले.
|
mr
|
technical
|
complex
|
In this chapter we looked at a simple C program with a buffer overflow vulnerability.
|
या अध्यायात, आम्ही बफर ओव्हरफ्लो असुरक्षिततेसह एक साधे सी प्रोग्राम पाहिला.
|
mr
|
technical
|
moderate
|
We exploited this issue by writing a longer string to the command line than the program expected.
|
प्रोग्रामने अपेक्षा केली त्यापेक्षा जास्त लांबीची स्ट्रिंग कमांड लाइनवर लिहून आम्ही या समस्येचा फायदा घेतला.
|
mr
|
technical
|
moderate
|
We hijacked the program’s execution by overwriting a function’s return address with our own value.
|
एका फंक्शनचा रिटर्न ऍड्रेस स्वतःच्या मूल्याने ओव्हरराइट करून आम्ही प्रोग्रामचे एक्झिक्यूशन हायजॅक केले.
|
mr
|
technical
|
complex
|
In the next chapter, our example will focus on a Windows-based target and a real-world target program.
|
पुढील अध्यायात, आपले उदाहरण विंडोज-आधारित लक्ष्य आणि वास्तविक-जगातील लक्ष्य प्रोग्रामवर केंद्रित असेल.
|
mr
|
technical
|
moderate
|
When the function main calls function1, the next instruction to be executed is saved on the stack.
|
जेव्हा फंक्शन मेन फंक्शन1 ला कॉल करते, तेव्हा अंमलात आणण्यासाठीची पुढील सूचना स्टॅकवर सेव्ह केली जाते.
|
mr
|
technical
|
complex
|
If we put more data in the stack buffer than it can hold, we will cause the buffer to overflow.
|
जर आपण स्टॅक बफरमध्ये सामावू शकणाऱ्या डेटापेक्षा जास्त डेटा ठेवला, तर आम्ही बफर ओव्हरफ्लो करू.
|
mr
|
technical
|
moderate
|
A search on Google for known vulnerabilities in War-FTP 1.65 finds the following information.
|
War-FTP 1.65 मधील ज्ञात असुरक्षिततेसाठी Google वर शोध घेतल्यास खालील माहिती मिळते.
|
mr
|
technical
|
simple
|
War-FTP is prone to a stack-based buffer-overflow vulnerability.
|
War-FTP स्टॅक-आधारित बफर-ओव्हरफ्लो असुरक्षिततेस बळी पडतो.
|
mr
|
technical
|
simple
|
In this chapter, we will manually exploit War-FTP 1.65’s stack-based buffer overflow vulnerability.
|
या अध्यायात, आम्ही War-FTP 1.65 च्या स्टॅक-आधारित बफर ओव्हरफ्लो असुरक्षिततेचा स्वतः वापर करू.
|
mr
|
technical
|
moderate
|
The issue we are going to exploit is particularly dangerous because an attacker does not need to log in.
|
ज्या समस्येचा आपण फायदा घेणार आहोत ती विशेषतः धोकादायक आहे कारण हल्लेखोराला लॉग इन करण्याची आवश्यकता नाही.
|
mr
|
technical
|
moderate
|
Make sure the Python script is executable with chmod +x, and run the exploit.
|
खात्री करा की पायथन स्क्रिप्ट chmod +x सह एक्झिक्युटेबल आहे आणि एक्सप्लॉइट चालवा.
|
mr
|
technical
|
simple
|
The program crashes as expected, but this time our access violation is a bit different from the one in Chapter 17.
|
प्रोग्राम अपेक्षित प्रमाणे क्रॅश होतो, परंतु यावेळी, आमचे प्रवेश उल्लंघन प्रकरण 17 व्या प्रकरणापेक्षा थोडे वेगळे आहे.
|
mr
|
technical
|
moderate
|
EIP points to 0x77C3F973, a valid instruction inside MSVCRT.dll.
|
EIP 0x77C3F973 कडे निर्देश करतो, जे MSVCRT.dll मधील एक वैध सूचना आहे.
|
mr
|
technical
|
moderate
|
Instead of overwriting the saved return pointer and crashing the program with EIP control, War-FTP crashed writing to memory address 0x00B00000.
|
जतन केलेले रिटर्न पॉइंटर ओव्हरराइट (overwrite) करण्याऐवजी आणि EIP नियंत्रणासह प्रोग्राम क्रॅश करण्याऐवजी, War-FTP 0x00B00000 मेमरी पत्त्यावर लिहित असताना क्रॅश झाला.
|
mr
|
technical
|
complex
|
Notice in the CPU pane that the instruction at 0x77C3F973 is MOV BYTE PTR DS:[EAX], 0.
|
CPU फलकावर (pane) लक्षात घ्या की 0x77C3F973 वरील सूचना MOV BYTE PTR DS:[EAX], 0 आहे.
|
mr
|
technical
|
moderate
|
Basically, the program is trying to write to the memory location of the value of EAX.
|
मूलतः, प्रोग्राम EAX च्या मूल्याच्या मेमरी स्थानावर लिहित आहे.
|
mr
|
technical
|
moderate
|
Looking at the top right of Immunity Debugger, the Registers pane, we see EAX contains the value 00B00000.
|
Immunity Debugger च्या उजव्या बाजूला, रजिस्टर्स फलकावर (pane) पाहिल्यास, आपल्याला दिसेल की EAX मध्ये 00B00000 हे मूल्य आहे.
|
mr
|
technical
|
moderate
|
Something about our attack string seems to have corrupted EAX, because the program is now trying to write to a memory location that is not writable.
|
आमच्या अटॅक स्ट्रिंगमुळे EAX दूषित (corrupted) झाले आहे, कारण प्रोग्राम आता अशा मेमरी स्थानावर लिहित आहे जे writable नाही.
|
mr
|
technical
|
complex
|
Without EIP control, is this crash still viable?
|
EIP नियंत्रणाशिवाय, हा क्रॅश अजूनही व्यवहार्य आहे का?
|
mr
|
technical
|
moderate
|
Really long attack strings frequently cause an exception by trying to write data off the end of the stack.
|
खूप मोठ्या अटॅक स्ट्रिंगमुळे अनेकदा स्टॅकच्या (stack) शेवटी डेटा (data) लिहिण्याचा प्रयत्न करून अपवाद (exception) निर्माण होतो.
|
mr
|
technical
|
complex
|
Before we write off this exploit and move on, take a look at the SEH chain.
|
या एक्सप्लॉइटवर (exploit) काम करणे सोडून देण्यापूर्वी, SEH साखळीवर (chain) एक नजर टाका.
|
mr
|
technical
|
moderate
|
As shown in Figure 18-4, the structured exception handler has been overwritten with As.
|
आकृती 18-4 मध्ये दर्शविल्याप्रमाणे, संरचित अपवाद हाताळणारा (handler) As ने ओव्हरराइट (overwrite) केला आहे.
|
mr
|
technical
|
moderate
|
Recall that in the event of a crash, execution is passed to SEH.
|
लक्षात ठेवा की क्रॅश झाल्यास, अंमलबजावणी SEH कडे पाठविली जाते.
|
mr
|
technical
|
simple
|
Though we were not able to control EIP directly at the time of the crash, perhaps controlling SEH will allow us to still hijack execution.
|
जरी आम्ही क्रॅशच्या वेळी EIP वर थेट नियंत्रण ठेवू शकत नव्हतो, तरीही SEH नियंत्रित करून, आम्ही अंमलबजावणीचे (execution) अपहरण करू शकतो.
|
mr
|
technical
|
complex
|
Just as we used Mona to create a cyclic pattern to see which four bytes overwrote the saved return pointer in the previous chapter, we will find which four As are overwriting SEH using the command !mona pattern_create 1150 in Immunity Debugger, as shown in Figure 18-5.
|
जसे आपण मागील प्रकरणात सेव्ह (save) केलेल्या रिटर्न पॉइंटरला (return pointer) ओव्हरराइट (overwrite) करणारे चार बाइट्स (bytes) पाहण्यासाठी मोना (Mona) वापरले, त्याचप्रमाणे आपण इम्युनिटी डीबगरमध्ये (Immunity Debugger) !mona pattern_create 1150 कमांड वापरून कोणते चार As SEH ओव्हरराइट करत आहेत हे शोधू.
|
mr
|
technical
|
complex
|
Copy the resulting pattern from C:\logs\war-ftpd\pattern.txt into the exploit in place of the 1,150 As, as shown in Listing 18-2.
|
C:\logs\war-ftpd\pattern.txt मधील परिणामी पॅटर्न (pattern) 1,150 As च्या जागी एक्सप्लॉइटमध्ये (exploit) कॉपी करा, जसे लिस्टिंग 18-2 मध्ये दर्शविले आहे.
|
mr
|
technical
|
moderate
|
Here we’ve generated a 1,150-character pattern and replaced the string of As at u.
|
येथे आम्ही 1,150-अक्षरी पॅटर्न तयार केला आहे आणि u येथे As ची स्ट्रिंग बदलली आहे.
|
mr
|
technical
|
moderate
|
Next, restart War-FTP in Immunity Debugger, and run the exploit again.
|
पुढील, इम्युनिटी डीबगरमध्ये (Immunity Debugger) War-FTP रीस्टार्ट (restart) करा आणि पुन्हा एक्सप्लॉइट (exploit) चालवा.
|
mr
|
technical
|
simple
|
As shown in Figure 18-6, SEH is overwritten with 41317441.
|
आकृती 18-6 मध्ये दर्शविल्याप्रमाणे, SEH 41317441 ने ओव्हरराइट (overwrite) केले आहे.
|
mr
|
technical
|
simple
|
Now use !mona findmsp to find out where in our 1,150-character attack string the SEH entry is overwritten, as shown in Figure 18-7.
|
आता, 1,150-अक्षरी अटॅक स्ट्रिंगमध्ये (attack string) SEH एंट्री (entry) कोठे ओव्हरराइट (overwrite) केली आहे हे शोधण्यासाठी !mona findmsp वापरा, जसे आकृती 18-7 मध्ये दर्शविले आहे.
|
mr
|
technical
|
moderate
|
Looking through the log output at C:\logs\war-ftpd\findmsp.txt, shown in part here, we find that the NSEH entry is overwritten 569 bytes into the attack string.
|
C:\logs\war-ftpd\findmsp.txt मधील लॉग आउटपुट (log output) पाहिल्यास, जे येथे अंशतः दर्शविले आहे, आम्हाला आढळते की NSEH एंट्री अटॅक स्ट्रिंगमध्ये 569 bytes वर ओव्हरराइट (overwrite) केली आहे.
|
mr
|
technical
|
complex
|
The instructions are POP EBX, POP EBP, RET. Again, we don’t care where the instructions are stored, as long as we POP two entries off the stack.
|
सूचना POP EBX, POP EBP, RET आहेत. पुन्हा, आम्हाला सूचना कोठे संग्रहित केल्या आहेत याची पर्वा नाही, जोपर्यंत आम्ही स्टॅकवरून दोन नोंदी POP करत आहोत.
|
mr
|
technical
|
moderate
|
If we overwrite SEH with the address 5F4580CA, these instructions will be executed, and we will redirect execution to our attack string.
|
जर आपण SEH 5F4580CA पत्त्यासह अधिलिखित केले, तर या सूचना कार्यान्वित केल्या जातील आणि आम्ही अंमलबजावणी आमच्या हल्ला स्ट्रिंगकडे निर्देशित करू.
|
mr
|
technical
|
moderate
|
Replace the four Cs in the previous exploit with the POP POP RET memory address in little-endian format.
|
मागील शोषणातील चार 'C' अक्षरे लहान-एंडियन स्वरूपात POP POP RET मेमरी पत्त्यासह बदला.
|
mr
|
technical
|
moderate
|
Now run the exploit again. As you can see in Figure 18-16, the program crashes again, and, as expected, SEH is overwritten with 5F4580CA.
|
आता पुन्हा शोषक चालवा. आपण आकृती 18-16 मध्ये पाहू शकता की, प्रोग्राम पुन्हा क्रॅश होतो आणि, अपेक्षेप्रमाणे, SEH 5F4580CA ने अधिलिखित केले जाते.
|
mr
|
technical
|
moderate
|
The CPU pane (top left) shows that the next instructions to be executed are the POP POP RET.
|
CPU फलक (वर डावीकडे) दर्शवितो की कार्यान्वित होणाऱ्या पुढील सूचना POP POP RET आहेत.
|
mr
|
technical
|
moderate
|
Press F7 to step through the instructions one at a time, and watch what happens to the stack as you do.
|
एका वेळी सूचनांमधून जाण्यासाठी F7 दाबा आणि असे करताना स्टॅकचे काय होते ते पहा.
|
mr
|
technical
|
simple
|
You will see ESP move down to a higher address as we execute the POP instructions.
|
आम्ही POP सूचना कार्यान्वित करताच आपण ESP उच्च पत्त्यावर सरकताना दिसेल.
|
mr
|
technical
|
moderate
|
We have solved our first problem: We have redirected the program’s execution to our attack string.
|
आम्ही आमची पहिली समस्या सोडवली आहे: आम्ही प्रोग्रामची अंमलबजावणी आमच्या हल्ला स्ट्रिंगकडे निर्देशित केली आहे.
|
mr
|
technical
|
moderate
|
We need to somehow bypass the return address and get to our long string of Ds, which has plenty of space for our final shellcode.
|
आम्हाला कसे तरी रिटर्न ऍड्रेस बायपास करणे आवश्यक आहे आणि आमच्या लांब 'D' स्ट्रिंगपर्यंत पोहोचणे आवश्यक आहे, ज्यामध्ये आमच्या अंतिम शेलकोडसाठी भरपूर जागा आहे.
|
mr
|
technical
|
complex
|
We can use the short jump assembly instruction to move EIP a short distance.
|
आम्ही EIP ला थोडं अंतर हलवण्यासाठी शॉर्ट जंप असेंब्ली सूचना वापरू शकतो.
|
mr
|
technical
|
moderate
|
Padding the short jump instruction \xEB <length to jump> with two bytes to take up all four bytes before the SEH overwrite, we can jump forward six bytes.
|
शॉर्ट जंप सूचना \xEB <उडीची लांबी> दोन बायट्ससह पॅडिंग करून SEH अधिलिखनापूर्वीचे सर्व चार बायट्स व्यापले जातात, ज्यामुळे आपण सहा बायट्स पुढे उडी मारू शकतो.
|
mr
|
technical
|
complex
|
As shown in Listing 18-5, this time we replace the NSEH (previously four Bs) with "\xEB\x06" + "B" * 2.
|
लिस्टिंग 18-5 मध्ये दर्शविल्याप्रमाणे, यावेळी आम्ही NSEH (पूर्वीचे चार Bs) “\xEB\x06” + “B” * 2 ने बदलले आहे.
|
mr
|
technical
|
moderate
|
Reset your breakpoint at the POP POP RET before running the exploit again, and when you hit the breakpoint, step through the program line by line (F7) to see what is happening.
|
शोषक पुन्हा चालवण्यापूर्वी POP POP RET वर तुमचा ब्रेकपॉइंट रीसेट करा आणि जेव्हा तुम्ही ब्रेकपॉइंटवर पोहोचता, तेव्हा काय होत आहे हे पाहण्यासाठी प्रोग्राम ओळीने (F7) पाहा.
|
mr
|
technical
|
complex
|
Now after the POP POP RET we have a six-byte short jump, as shown in Figure 18-19.
|
आता POP POP RET नंतर, आमच्याकडे सहा-बाइट शॉर्ट जंप आहे, जसे आकृती 18-19 मध्ये दर्शविले आहे.
|
mr
|
technical
|
moderate
|
Now press F7 to execute the short jump.
|
आता शॉर्ट जंप कार्यान्वित करण्यासाठी F7 दाबा.
|
mr
|
technical
|
simple
|
As shown in Figure 18-20, the short jump successfully bypasses the SEH overwrite address and redirects execution to the rest of our attack string (Ds).
|
आकृती 18-20 मध्ये दर्शविल्याप्रमाणे, शॉर्ट जंप यशस्वीरित्या SEH अधिलिखन पत्ता बायपास करते आणि अंमलबजावणी आमच्या उर्वरित हल्ला स्ट्रिंगकडे (Ds) निर्देशित करते.
|
mr
|
technical
|
moderate
|
We have now redirected execution a second time, to a longer part of our controlled memory—an ideal place for our shellcode.
|
आम्ही आता दुसऱ्यांदा अंमलबजावणी पुनर्निर्देशित केली आहे, आमच्या नियंत्रित मेमरीच्या लांब भागाकडे - आमच्या शेलकोडसाठी एक आदर्श स्थान.
|
mr
|
technical
|
moderate
|
Now to choose a pay- load and generate it with Msfvenom, as shown here.
|
आता पेलोड निवडण्यासाठी आणि Msfvenom सह तयार करण्यासाठी, येथे दर्शविल्याप्रमाणे.
|
mr
|
technical
|
simple
|
Remember to tell Msfvenom to use a maximum size of 573 bytes and exclude our bad characters for the FTP username.
|
Msfvenom ला जास्तीत जास्त 573 bytes वापरा आणि FTP वापरकर्त्याच्या नावासह आमचे वाईट वर्ण वगळण्याची आठवण ठेवा.
|
mr
|
technical
|
moderate
|
When War-FTP is attached to Immunity Debugger, we have to manually tell the debugger to pass SEH to the program.
|
जेव्हा War-FTP इम्युनिटी डीबगरला जोडलेले असते, तेव्हा आम्हाला डीबगरला SEH प्रोग्रामला पास करण्यास व्यक्तिगतरित्या सांगावे लागते.
|
mr
|
technical
|
moderate
|
Windows XP does not use ASLR, discussed later in this chapter, so USER32.dll is loaded into the same memory location on all Windows XP SP3 English platforms.
|
Windows XP ASLR वापरत नाही, ज्यावर या प्रकरणाच्या शेवटी चर्चा केली जाईल, त्यामुळे USER32.dll सर्व Windows XP SP3 इंग्लिश प्लॅटफॉर्मवर त्याच मेमरी स्थानावर लोड होते.
|
mr
|
technical
|
moderate
|
We have taken advantage of static DLL locations in our previous exploit exercises.
|
आम्ही आमच्या मागील शोषण व्यायामांमध्ये स्थिर DLL स्थानांचा फायदा घेतला आहे.
|
mr
|
technical
|
moderate
|
We need not have a copy of 3Com TFTP running to find the memory locations of instructions in Windows components.
|
विंडोज घटकांमध्ये सूचनांची मेमरी स्थाने शोधण्यासाठी, आमच्याकडे 3Com TFTP ची कॉपी असणे आवश्यक नाही.
|
mr
|
technical
|
moderate
|
For example, as shown in Figure 19-4, from debugging War-FTP, we can search for a JMP ESI instruction in USER32.dll.
|
उदाहरणार्थ, आकृती 19-4 मध्ये दर्शविल्याप्रमाणे, War-FTP डीबग करताना, आम्ही USER32.dll मध्ये JMP ESI सूचना शोधू शकतो.
|
mr
|
technical
|
moderate
|
(It is a good idea to stick with the DLL noted in the original exploit if we don’t have a copy of the program.
|
जर आपल्याकडे प्रोग्रामची कॉपी नसेल, तर मूळ शोषणात नमूद केलेल्या DLL सोबत राहणे चांगली कल्पना आहे.
|
mr
|
technical
|
moderate
|
We can’t be sure the program loads MSVCRT.dll, for example.)
|
उदाहरणार्थ, प्रोग्राम MSVCRT.dll लोड करतो की नाही, हे आपण निश्चितपणे सांगू शकत नाही.)
|
mr
|
technical
|
moderate
|
Of course, in our case, we have 3Com TFTP locally, but if we didn’t have access to the app, we could use Mona to look for JMP instructions inside a specific module.
|
अर्थात, आमच्या बाबतीत, आमच्याकडे 3Com TFTP स्थानिकरित्या आहे, परंतु जर आमच्याकडे ॲपची ॲक्सेस नसेल, तर आम्ही विशिष्ट मॉड्यूलमध्ये JMP सूचना शोधण्यासाठी मोना वापरू शकतो.
|
mr
|
technical
|
complex
|
For example, we could look for instances of JMP ESI (or the equivalent) with the command !mona jmp -r esi -m user32, as shown in Figure 19-4.
|
उदाहरणार्थ, आकृती 19-4 मध्ये दर्शविल्याप्रमाणे, आम्ही !mona jmp -r esi -m user32 या कमांडने JMP ESI (किंवा समतुल्य) च्या उदाहरणांचा शोध घेऊ शकतो.
|
mr
|
technical
|
complex
|
And we find a JMP ESI instruction at the memory address 7E45AE4E in USER32.dll on Windows XP SP3.
|
आणि आम्हाला Windows XP SP3 वरील USER32.dll मध्ये 7E45AE4E या मेमरी पत्त्यावर JMP ESI सूचना सापडते.
|
mr
|
technical
|
moderate
|
If we change the jmp_2000 variable to this value in little-endian format, this exploit should work for our platform.
|
जर आपण jmp_2000 व्हेरिएबल लहान-एंडियन फॉरमॅटमध्ये या मूल्यावर बदलले, तर हे शोषण आपल्या प्लॅटफॉर्मसाठी कार्य करेल.
|
mr
|
technical
|
moderate
|
Replacing Shellcode As noted earlier, we also need to replace the shellcode with code generated by Msfvenom.
|
शेलकोड बदलणे: पूर्वी नमूद केल्याप्रमाणे, आम्हाला शेलकोड Msfvenom द्वारे तयार केलेल्या कोडने बदलण्याची देखील आवश्यकता आहे.
|
mr
|
technical
|
moderate
|
We can use a bind shell or any Windows payload that will fit in 344 + 129 bytes (the included shellcode plus the NOP sled).
|
आम्ही बाइंड शेल किंवा कोणतेही विंडोज पेलोड वापरू शकतो जे 344 + 129 बाइट्समध्ये बसतील (शामिल शेलकोड तसेच NOP स्लेड).
|
mr
|
technical
|
moderate
|
The only bad character we need to avoid this time is the null byte.
|
यावेळी आपल्याला टाळण्याची आवश्यकता असलेले एकमेव वाईट अक्षर म्हणजे शून्य बाइट.
|
mr
|
technical
|
simple
|
Tell Msfvenom to out- put the payload in Perl format so we can easily add it to our exploit.
|
Msfvenom ला पेलोड पर्ल फॉरमॅटमध्ये आउटपुट करण्यास सांगा जेणेकरून आम्ही ते सहजपणे आमच्या शोषणात जोडू शकतो.
|
mr
|
technical
|
moderate
|
Our generated shellcode from Msfvenom is 368 bytes, whereas the original shellcode in the public exploit was 344 bytes.
|
Msfvenom मधून तयार केलेला आमचा शेलकोड 368 बाइट्सचा आहे, तर सार्वजनिक शोषणातील मूळ शेलकोड 344 बाइट्सचा होता.
|
mr
|
technical
|
moderate
|
Now make the changes to the original exploit code shown in Listing 19-6.
|
आता सूची 19-6 मध्ये दर्शविलेल्या मूळ शोषण कोडमध्ये बदल करा.
|
mr
|
technical
|
simple
|
We delete the NOP sled and pad our exploit string with 105 bytes after the shellcode, so our return address still ends up hijacking EIP.
|
आम्ही NOP स्लेड हटवतो आणि शेलकोडनंतर 105 बाइट्ससह आमची शोषण स्ट्रिंग पॅड करतो, जेणेकरून आमचा रिटर्न ॲड्रेस अजूनही EIP हायजॅक करतो.
|
mr
|
technical
|
complex
|
Our ported exploit will look like Listing 19-6, with the shellcode u, padding v, and return address w adjusted to meet our needs.
|
आमचे पोर्ट केलेले शोषण सूची 19-6 सारखे दिसेल, शेलकोड u, पॅडिंग v, आणि रिटर्न ॲड्रेस w आवश्यकतेनुसार समायोजित केले जातील.
|
mr
|
technical
|
moderate
|
If you’ve done everything correctly, when you run the ported exploit, a bind shell with System privileges will open on TCP port 4444, as shown in Listing 19-7.
|
जर तुम्ही सर्व काही व्यवस्थित केले असेल, तर पोर्ट केलेले शोषण चालवल्यावर, सिस्टम विशेषाधिकारांसह एक बाइंड शेल TCP पोर्ट 4444 वर उघडेल, जसे सूची 19-7 मध्ये दर्शविले आहे.
|
mr
|
technical
|
complex
|
In this section, we will look at the basics of writing our own Metasploit exploit module.
|
या विभागात, आम्ही आमचे स्वतःचे Metasploit शोषण मॉड्यूल लिहिण्याच्या मूलभूत गोष्टी पाहू.
|
mr
|
technical
|
moderate
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.