en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
To account for little-endian architecture, we need to flip the bytes of our memory address around.
ਛੋਟੇ-ਐਂਡੀਅਨ ਆਰਕੀਟੈਕਚਰ ਨੂੰ ਧਿਆਨ ਵਿੱਚ ਰੱਖਣ ਲਈ, ਸਾਨੂੰ ਆਪਣੇ ਮੈਮੋਰੀ ਐਡਰੈੱਸ ਦੇ ਬਾਈਟਾਂ ਨੂੰ ਬਦਲਣ ਦੀ ਲੋੜ ਹੈ।
pa
technical
moderate
Using the return address with the byte order flipped for our Intel architecture fixes our problem.
ਸਾਡੀ ਇੰਟੈਲ ਆਰਕੀਟੈਕਚਰ ਲਈ ਬਾਈਟ ਆਰਡਰ ਬਦਲ ਕੇ ਰਿਟਰਨ ਐਡਰੈੱਸ ਦੀ ਵਰਤੋਂ ਕਰਨਾ ਸਾਡੀ ਸਮੱਸਿਆ ਨੂੰ ਹੱਲ ਕਰਦਾ ਹੈ।
pa
technical
moderate
This time when we hit the breakpoint, our return address looks correct.
ਇਸ ਵਾਰ ਜਦੋਂ ਅਸੀਂ ਬ੍ਰੇਕਪੁਆਇੰਟ 'ਤੇ ਪਹੁੰਚਦੇ ਹਾਂ, ਤਾਂ ਸਾਡਾ ਰਿਟਰਨ ਐਡਰੈੱਸ ਸਹੀ ਲੱਗਦਾ ਹੈ।
pa
technical
simple
Sure enough, when we let the program continue, “Execution Hijacked” is printed to the console.
ਯਕੀਨਨ, ਜਦੋਂ ਅਸੀਂ ਪ੍ਰੋਗਰਾਮ ਨੂੰ ਜਾਰੀ ਰੱਖਣ ਦਿੰਦੇ ਹਾਂ, ਤਾਂ “ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਹਾਈਜੈਕਡ” ਕੰਸੋਲ 'ਤੇ ਪ੍ਰਿੰਟ ਹੁੰਦਾ ਹੈ।
pa
technical
moderate
We have successfully hijacked execution and exploited a buffer overflow vulnerability.
ਅਸੀਂ ਸਫਲਤਾਪੂਰਵਕ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਨੂੰ ਹਾਈਜੈਕ ਕੀਤਾ ਹੈ ਅਤੇ ਇੱਕ ਬਫਰ ਓਵਰਫਲੋ ਕਮਜ਼ੋਰੀ ਦਾ ਸ਼ੋਸ਼ਣ ਕੀਤਾ ਹੈ।
pa
technical
moderate
To see the results outside the debugger, we run overflowtest from the command line.
ਡੀਬੱਗਰ ਦੇ ਬਾਹਰ ਨਤੀਜੇ ਦੇਖਣ ਲਈ, ਅਸੀਂ ਕਮਾਂਡ ਲਾਈਨ ਤੋਂ ਓਵਰਫਲੋਟੈਸਟ ਚਲਾਉਂਦੇ ਹਾਂ।
pa
technical
simple
Note that after overflowed returns, the program crashes with a segmentation fault.
ਨੋਟ ਕਰੋ ਕਿ ਓਵਰਫਲੋ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਪ੍ਰੋਗਰਾਮ ਇੱਕ ਸੈਗਮੈਂਟੇਸ਼ਨ ਫਾਲਟ ਨਾਲ ਕਰੈਸ਼ ਹੁੰਦਾ ਹੈ।
pa
technical
moderate
This address is the same as the next four bytes on the stack after our return address.
ਇਹ ਐਡਰੈੱਸ ਸਾਡੇ ਰਿਟਰਨ ਐਡਰੈੱਸ ਤੋਂ ਬਾਅਦ ਸਟੈਕ 'ਤੇ ਅਗਲੇ ਚਾਰ ਬਾਈਟਾਂ ਦੇ ਸਮਾਨ ਹੈ।
pa
technical
moderate
We sent execution straight to overflowed without normal function-calling things.
ਅਸੀਂ ਆਮ ਫੰਕਸ਼ਨ-ਕਾਲਿੰਗ ਚੀਜ਼ਾਂ ਤੋਂ ਬਿਨਾਂ ਸਿੱਧਾ ਓਵਰਫਲੋਡ ਨੂੰ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਭੇਜਿਆ।
pa
technical
complex
In this chapter we looked at a simple C program with a buffer overflow vulnerability.
ਇਸ ਅਧਿਆਇ ਵਿੱਚ ਅਸੀਂ ਇੱਕ ਬਫਰ ਓਵਰਫਲੋ ਕਮਜ਼ੋਰੀ ਵਾਲੇ ਇੱਕ ਸਧਾਰਨ ਸੀ ਪ੍ਰੋਗਰਾਮ ਨੂੰ ਦੇਖਿਆ।
pa
technical
moderate
We exploited this issue by writing a longer string to the command line than the program expected.
ਅਸੀਂ ਪ੍ਰੋਗਰਾਮ ਦੁਆਰਾ ਉਮੀਦ ਨਾਲੋਂ ਕਮਾਂਡ ਲਾਈਨ 'ਤੇ ਇੱਕ ਲੰਬਾ ਸਤਰ ਲਿਖ ਕੇ ਇਸ ਮੁੱਦੇ ਦਾ ਸ਼ੋਸ਼ਣ ਕੀਤਾ।
pa
technical
moderate
We hijacked the program’s execution by overwriting a function’s return address with our own value.
ਅਸੀਂ ਇੱਕ ਫੰਕਸ਼ਨ ਦੇ ਰਿਟਰਨ ਐਡਰੈੱਸ ਨੂੰ ਆਪਣੇ ਮੁੱਲ ਨਾਲ ਓਵਰਰਾਈਟ ਕਰਕੇ ਪ੍ਰੋਗਰਾਮ ਦੇ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਨੂੰ ਹਾਈਜੈਕ ਕੀਤਾ।
pa
technical
complex
In the next chapter, our example will focus on a Windows-based target.
ਅਗਲੇ ਅਧਿਆਇ ਵਿੱਚ, ਸਾਡਾ ਉਦਾਹਰਣ ਇੱਕ ਵਿੰਡੋਜ਼-ਅਧਾਰਿਤ ਟੀਚੇ 'ਤੇ ਕੇਂਦਰਤ ਹੋਵੇਗਾ।
pa
technical
simple
When the function main calls function1, the next instruction to be executed is saved on the stack.
ਜਦੋਂ ਫੰਕਸ਼ਨ ਮੁੱਖ ਫੰਕਸ਼ਨ1 ਨੂੰ ਕਾਲ ਕਰਦਾ ਹੈ, ਤਾਂ ਅਗਲੀ ਹਦਾਇਤ ਜੋ ਚਲਾਈ ਜਾਣੀ ਹੈ, ਸਟੈਕ 'ਤੇ ਸੁਰੱਖਿਅਤ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।
pa
technical
complex
If we put more data in the stack buffer than it can hold, we will cause the buffer to overflow.
ਜੇਕਰ ਅਸੀਂ ਸਟੈਕ ਬਫਰ ਵਿੱਚ ਇਸਦੀ ਸਮਰੱਥਾ ਤੋਂ ਵੱਧ ਡਾਟਾ ਪਾਉਂਦੇ ਹਾਂ, ਤਾਂ ਅਸੀਂ ਬਫਰ ਨੂੰ ਓਵਰਫਲੋ ਕਰ ਦੇਵਾਂਗੇ।
pa
technical
moderate
In Chapter 1, we installed War-FTP version 1.65 on the Windows XP target.
ਅਧਿਆਇ 1 ਵਿੱਚ, ਅਸੀਂ ਵਿੰਡੋਜ਼ XP ਟੀਚੇ 'ਤੇ War-FTP ਵਰਜਨ 1.65 ਸਥਾਪਤ ਕੀਤਾ।
pa
technical
simple
A search on Google for known vulnerabilities in War-FTP 1.65 finds the following information.
War-FTP 1.65 ਵਿੱਚ ਜਾਣੀਆਂ ਜਾਂਦੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਲਈ ਗੂਗਲ 'ਤੇ ਇੱਕ ਖੋਜ ਹੇਠ ਲਿਖੀ ਜਾਣਕਾਰੀ ਪ੍ਰਾਪਤ ਕਰਦੀ ਹੈ।
pa
technical
moderate
Exploiting this issue could lead to denial-of-service conditions and to the execution of arbitrary machine code.
ਇਸ ਮੁੱਦੇ ਦਾ ਸ਼ੋਸ਼ਣ ਸੇਵਾ ਤੋਂ ਇਨਕਾਰ ਦੀਆਂ ਸਥਿਤੀਆਂ ਅਤੇ ਮਨਮਾਨੇ ਮਸ਼ੀਨ ਕੋਡ ਦੇ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਦਾ ਕਾਰਨ ਬਣ ਸਕਦਾ ਹੈ।
pa
technical
complex
In this chapter, we will manually exploit War-FTP 1.65’s stack-based buffer overflow vulnerability.
ਇਸ ਅਧਿਆਇ ਵਿੱਚ, ਅਸੀਂ War-FTP 1.65 ਦੀ ਸਟੈਕ-ਅਧਾਰਿਤ ਬਫਰ ਓਵਰਫਲੋ ਕਮਜ਼ੋਰੀ ਦਾ ਹੱਥੀਂ ਸ਼ੋਸ਼ਣ ਕਰਾਂਗੇ।
pa
technical
moderate
Before we dive in and start trying to exploit War-FTP, let’s hook it up to a debugger.
ਅਸੀਂ ਡੂੰਘਾਈ ਵਿੱਚ ਜਾਣ ਅਤੇ War-FTP ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ, ਆਓ ਇਸਨੂੰ ਇੱਕ ਡੀਬੱਗਰ ਨਾਲ ਜੋੜੀਏ।
pa
technical
moderate
Figure 15-6. First the client and the access point agree on mutually supported security protocols.
ਚਿੱਤਰ 15-6। ਸਭ ਤੋਂ ਪਹਿਲਾਂ, ਕਲਾਇੰਟ ਅਤੇ ਐਕਸੈਸ ਪੁਆਇੰਟ ਆਪਸੀ ਤੌਰ 'ਤੇ ਸਮਰਥਿਤ ਸੁਰੱਖਿਆ ਪ੍ਰੋਟੋਕੋਲ 'ਤੇ ਸਹਿਮਤ ਹੁੰਦੇ ਹਨ।
pa
technical
moderate
Then, based on the authentication protocol chosen, the access point and the RADIUS server exchange messages to generate a master key.
ਫਿਰ, ਚੁਣੇ ਗਏ ਪ੍ਰਮਾਣੀਕਰਨ ਪ੍ਰੋਟੋਕੋਲ ਦੇ ਅਧਾਰ 'ਤੇ, ਐਕਸੈਸ ਪੁਆਇੰਟ ਅਤੇ RADIUS ਸਰਵਰ ਇੱਕ ਮਾਸਟਰ ਕੁੰਜੀ ਬਣਾਉਣ ਲਈ ਸੰਦੇਸ਼ਾਂ ਦਾ ਆਦਾਨ-ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ।
pa
technical
moderate
Once a master key is gener- ated, a message that authentication was successful is sent to the access point and passed on to the client, and the master key is sent to the access point.
ਇੱਕ ਵਾਰ ਮਾਸਟਰ ਕੁੰਜੀ ਤਿਆਰ ਹੋਣ 'ਤੇ, ਇੱਕ ਸੁਨੇਹਾ ਕਿ ਪ੍ਰਮਾਣੀਕਰਨ ਸਫਲ ਰਿਹਾ, ਐਕਸੈਸ ਪੁਆਇੰਟ ਨੂੰ ਭੇਜਿਆ ਜਾਂਦਾ ਹੈ ਅਤੇ ਕਲਾਇੰਟ ਨੂੰ ਅੱਗੇ ਭੇਜਿਆ ਜਾਂਦਾ ਹੈ, ਅਤੇ ਮਾਸਟਰ ਕੁੰਜੀ ਐਕਸੈਸ ਪੁਆਇੰਟ ਨੂੰ ਭੇਜੀ ਜਾਂਦੀ ਹੈ।
pa
technical
complex
The access point and the client exchange and verify keys for mutual authen- tication, message encryption, and message integrity via a four-way hand- shake, as discussed in “The Four-Way Handshake” on this page.
ਐਕਸੈਸ ਪੁਆਇੰਟ ਅਤੇ ਕਲਾਇੰਟ ਆਪਸੀ ਪ੍ਰਮਾਣੀਕਰਨ, ਸੁਨੇਹਾ ਇਨਕ੍ਰਿਪਸ਼ਨ, ਅਤੇ ਸੁਨੇਹਾ ਅਖੰਡਤਾ ਲਈ ਕੁੰਜੀਆਂ ਦਾ ਆਦਾਨ-ਪ੍ਰਦਾਨ ਅਤੇ ਤਸਦੀਕ ਕਰਦੇ ਹਨ, ਜਿਵੇਂ ਕਿ ਇਸ ਪੰਨੇ 'ਤੇ “ਚਾਰ-ਪੱਖੀ ਹੈਂਡਸ਼ੇਕ” ਵਿੱਚ ਚਰਚਾ ਕੀਤੀ ਗਈ ਹੈ।
pa
technical
complex
Following key exchange, traffic between the client and the access point is secured with WPA or WPA2.
ਕੁੰਜੀ ਐਕਸਚੇਂਜ ਤੋਂ ਬਾਅਦ, ਕਲਾਇੰਟ ਅਤੇ ਐਕਸੈਸ ਪੁਆਇੰਟ ਵਿਚਕਾਰ ਟ੍ਰੈਫਿਕ ਨੂੰ WPA ਜਾਂ WPA2 ਨਾਲ ਸੁਰੱਖਿਅਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
pa
technical
moderate
The WPA/WPA2 personal connection process is slightly simpler than the enterprise one: No RADIUS server is required, and the entire process is between the access point and the client.
WPA/WPA2 ਨਿੱਜੀ ਕਨੈਕਸ਼ਨ ਪ੍ਰਕਿਰਿਆ ਐਂਟਰਪ੍ਰਾਈਜ਼ ਨਾਲੋਂ ਥੋੜੀ ਸਰਲ ਹੈ: ਕੋਈ RADIUS ਸਰਵਰ ਦੀ ਲੋੜ ਨਹੀਂ ਹੈ, ਅਤੇ ਸਾਰੀ ਪ੍ਰਕਿਰਿਆ ਐਕਸੈਸ ਪੁਆਇੰਟ ਅਤੇ ਕਲਾਇੰਟ ਦੇ ਵਿਚਕਾਰ ਹੁੰਦੀ ਹੈ।
pa
technical
moderate
No authentication or master key step occurs, and instead of a RADIUS server and master key, WPA/WPA2 per- sonal use pre-shared keys, which are generated using pre-shared passphrases.
ਕੋਈ ਪ੍ਰਮਾਣੀਕਰਨ ਜਾਂ ਮਾਸਟਰ ਕੁੰਜੀ ਪੜਾਅ ਨਹੀਂ ਹੁੰਦਾ ਹੈ, ਅਤੇ RADIUS ਸਰਵਰ ਅਤੇ ਮਾਸਟਰ ਕੁੰਜੀ ਦੀ ਬਜਾਏ, WPA/WPA2 ਨਿੱਜੀ ਪੂਰਵ-ਸਾਂਝੀਆਂ ਕੁੰਜੀਆਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ, ਜੋ ਪੂਰਵ-ਸਾਂਝੇ ਪਾਸਫਰੇਜ਼ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਤਿਆਰ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ।
pa
technical
complex
The WPA/WPA2 personal passphrase that you enter when you connect to a secured network is static, whereas enterprise setups use dynamic keys generated by the RADIUS server.
WPA/WPA2 ਨਿੱਜੀ ਪਾਸਫਰੇਜ਼ ਜੋ ਤੁਸੀਂ ਸੁਰੱਖਿਅਤ ਨੈੱਟਵਰਕ ਨਾਲ ਕਨੈਕਟ ਕਰਦੇ ਸਮੇਂ ਦਾਖਲ ਕਰਦੇ ਹੋ, ਸਥਿਰ ਹੁੰਦਾ ਹੈ, ਜਦੋਂ ਕਿ ਐਂਟਰਪ੍ਰਾਈਜ਼ ਸੈੱਟਅੱਪ RADIUS ਸਰਵਰ ਦੁਆਰਾ ਤਿਆਰ ਕੀਤੀਆਂ ਗਈਆਂ ਗਤੀਸ਼ੀਲ ਕੁੰਜੀਆਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ।
pa
technical
complex
Enterprise setups are more secure, but most personal networks and even most small businesses lack RADIUS servers.
ਐਂਟਰਪ੍ਰਾਈਜ਼ ਸੈੱਟਅੱਪ ਵਧੇਰੇ ਸੁਰੱਖਿਅਤ ਹਨ, ਪਰ ਜ਼ਿਆਦਾਤਰ ਨਿੱਜੀ ਨੈੱਟਵਰਕ ਅਤੇ ਇੱਥੋਂ ਤੱਕ ਕਿ ਜ਼ਿਆਦਾਤਰ ਛੋਟੇ ਕਾਰੋਬਾਰਾਂ ਵਿੱਚ RADIUS ਸਰਵਰਾਂ ਦੀ ਘਾਟ ਹੁੰਦੀ ਹੈ।
pa
technical
moderate
In the first phase of the connection between an access point and supplicant (client), a pairwise master key (PMK), which is static throughout the entire session, is created.
ਇੱਕ ਐਕਸੈਸ ਪੁਆਇੰਟ ਅਤੇ ਸਪਲੀਕੈਂਟ (ਕਲਾਇੰਟ) ਵਿਚਕਾਰ ਕਨੈਕਸ਼ਨ ਦੇ ਪਹਿਲੇ ਪੜਾਅ ਵਿੱਚ, ਇੱਕ ਜੋੜਾ ਮਾਸਟਰ ਕੁੰਜੀ (PMK), ਜੋ ਕਿ ਪੂਰੇ ਸੈਸ਼ਨ ਦੌਰਾਨ ਸਥਿਰ ਹੁੰਦੀ ਹੈ, ਬਣਾਈ ਜਾਂਦੀ ਹੈ।
pa
technical
complex
This is not the key that will be used for encryption itself, but it will be used during the second phase, where a four-way handshake will take place between access point and client, with the purpose of estab- lishing a channel of communication and exchanging the encryption keys used for further data communication, as shown in Figure 15-7.
ਇਹ ਉਹ ਕੁੰਜੀ ਨਹੀਂ ਹੈ ਜੋ ਏਨਕ੍ਰਿਪਸ਼ਨ ਲਈ ਵਰਤੀ ਜਾਵੇਗੀ, ਪਰ ਇਹ ਦੂਜੇ ਪੜਾਅ ਦੌਰਾਨ ਵਰਤੀ ਜਾਵੇਗੀ, ਜਿੱਥੇ ਐਕਸੈਸ ਪੁਆਇੰਟ ਅਤੇ ਕਲਾਇੰਟ ਦੇ ਵਿਚਕਾਰ ਇੱਕ ਚਾਰ-ਪੱਖੀ ਹੈਂਡਸ਼ੇਕ ਹੋਵੇਗਾ, ਜਿਸਦਾ ਉਦੇਸ਼ ਸੰਚਾਰ ਦਾ ਇੱਕ ਚੈਨਲ ਸਥਾਪਤ ਕਰਨਾ ਅਤੇ ਅਗਲੇ ਡਾਟਾ ਸੰਚਾਰ ਲਈ ਵਰਤੀਆਂ ਜਾਂਦੀਆਂ ਏਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀਆਂ ਦਾ ਆਦਾਨ-ਪ੍ਰਦਾਨ ਕਰਨਾ ਹੈ, ਜਿਵੇਂ ਕਿ ਚਿੱਤਰ 15-7 ਵਿੱਚ ਦਿਖਾਇਆ ਗਿਆ ਹੈ।
pa
technical
complex
This PMK is generated from the following: • The passphrase (pre-shared key, or PSK) • The access point’s SSID • The SSID length • The number of hashing iterations (4096) • The resulting length in bits (256) of the generated shared key (PMK)
ਇਹ PMK ਹੇਠ ਲਿਖੇ ਅਨੁਸਾਰ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ: • ਪਾਸਫਰੇਜ਼ (ਪੂਰਵ-ਸਾਂਝੀ ਕੁੰਜੀ, ਜਾਂ PSK) • ਐਕਸੈਸ ਪੁਆਇੰਟ ਦਾ SSID • SSID ਦੀ ਲੰਬਾਈ • ਹੈਸ਼ਿੰਗ ਦੁਹਰਾਓ ਦੀ ਗਿਣਤੀ (4096) • ਤਿਆਰ ਕੀਤੀ ਸਾਂਝੀ ਕੁੰਜੀ (PMK) ਦੀ ਬਿੱਟਾਂ ਵਿੱਚ ਨਤੀਜਾ ਲੰਬਾਈ (256)
pa
technical
complex
During the four-way handshake, a pairwise transient key (PTK) is created and used to encrypt traffic between the access point and the client; a group transient key (GTK) is exchanged and used to encrypt broadcast traffic.
ਚਾਰ-ਪੱਖੀ ਹੈਂਡਸ਼ੇਕ ਦੌਰਾਨ, ਇੱਕ ਜੋੜਾ ਅਸਥਾਈ ਕੁੰਜੀ (PTK) ਬਣਾਈ ਜਾਂਦੀ ਹੈ ਅਤੇ ਐਕਸੈਸ ਪੁਆਇੰਟ ਅਤੇ ਕਲਾਇੰਟ ਵਿਚਕਾਰ ਟ੍ਰੈਫਿਕ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਨ ਲਈ ਵਰਤੀ ਜਾਂਦੀ ਹੈ; ਇੱਕ ਸਮੂਹ ਅਸਥਾਈ ਕੁੰਜੀ (GTK) ਦਾ ਆਦਾਨ-ਪ੍ਰਦਾਨ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਅਤੇ ਪ੍ਰਸਾਰਣ ਟ੍ਰੈਫਿਕ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ।
pa
technical
complex
The static shared key (PMK) is never sent over the air, because both the access point and the client know the pass- phrase (PSK) and, thus, can generate the shared key independently.
ਸਥਿਰ ਸਾਂਝੀ ਕੁੰਜੀ (PMK) ਕਦੇ ਵੀ ਹਵਾ ਰਾਹੀਂ ਨਹੀਂ ਭੇਜੀ ਜਾਂਦੀ, ਕਿਉਂਕਿ ਐਕਸੈਸ ਪੁਆਇੰਟ ਅਤੇ ਕਲਾਇੰਟ ਦੋਵੇਂ ਪਾਸਫਰੇਜ਼ (PSK) ਨੂੰ ਜਾਣਦੇ ਹਨ ਅਤੇ, ਇਸ ਤਰ੍ਹਾਂ, ਸੁਤੰਤਰ ਤੌਰ 'ਤੇ ਸਾਂਝੀ ਕੁੰਜੀ ਤਿਆਰ ਕਰ ਸਕਦੇ ਹਨ।
pa
technical
complex
Wireless security is an often-overlooked piece of an organization’s security posture.
ਵਾਇਰਲੈੱਸ ਸੁਰੱਖਿਆ ਅਕਸਰ ਇੱਕ ਸੰਸਥਾ ਦੇ ਸੁਰੱਖਿਆ ਢਾਂਚੇ ਦਾ ਇੱਕ ਅਣਗੌਲਿਆ ਹਿੱਸਾ ਹੁੰਦਾ ਹੈ।
pa
technical
moderate
Time and money are put into securing the perimeter, deploy- ing the latest firewalls and intrusion-prevention systems, but all this is for naught if an attacker can just sit at the coffee shop across the street with a strong antenna and join your corporate network.
ਪੈਰੀਮੀਟਰ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ, ਨਵੀਨਤਮ ਫਾਇਰਵਾਲ ਅਤੇ ਘੁਸਪੈਠ-ਰੋਕੂ ਪ੍ਰਣਾਲੀਆਂ ਨੂੰ ਤਾਇਨਾਤ ਕਰਨ ਵਿੱਚ ਸਮਾਂ ਅਤੇ ਪੈਸਾ ਲਗਾਇਆ ਜਾਂਦਾ ਹੈ, ਪਰ ਇਹ ਸਭ ਵਿਅਰਥ ਹੈ ਜੇਕਰ ਇੱਕ ਹਮਲਾਵਰ ਸਿਰਫ਼ ਇੱਕ ਮਜ਼ਬੂਤ ਐਂਟੀਨਾ ਨਾਲ ਸੜਕ ਦੇ ਪਾਰ ਕੌਫੀ ਸ਼ਾਪ ਵਿੱਚ ਬੈਠ ਸਕਦਾ ਹੈ ਅਤੇ ਤੁਹਾਡੇ ਕਾਰਪੋਰੇਟ ਨੈੱਟਵਰਕ ਵਿੱਚ ਸ਼ਾਮਲ ਹੋ ਸਕਦਾ ਹੈ।
pa
technical
complex
Wireless connections may save corporations from lawsuits by distracted employees tripping over Ethernet wires, but they introduce potential security vulnerabilities and should be audited regularly.
ਵਾਇਰਲੈੱਸ ਕਨੈਕਸ਼ਨ ਭਟਕ ਗਏ ਕਰਮਚਾਰੀਆਂ ਦੁਆਰਾ ਈਥਰਨੈੱਟ ਤਾਰਾਂ 'ਤੇ ਠੋਕਰ ਖਾਣ ਕਾਰਨ ਕਾਰਪੋਰੇਸ਼ਨਾਂ ਨੂੰ ਮੁਕੱਦਮੇਬਾਜ਼ੀ ਤੋਂ ਬਚਾ ਸਕਦੇ ਹਨ, ਪਰ ਉਹ ਸੰਭਾਵੀ ਸੁਰੱਖਿਆ ਕਮਜ਼ੋਰੀਆਂ ਪੇਸ਼ ਕਰਦੇ ਹਨ ਅਤੇ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਆਡਿਟ ਕੀਤੇ ਜਾਣੇ ਚਾਹੀਦੇ ਹਨ।
pa
technical
complex
In this chapter, we used Aircrack-ng to recover WEP and WPA2 personal wireless keys by eavesdropping on and injecting traffic into a wireless network, and we used Bully to brute-force a WPS pin.
ਇਸ ਅਧਿਆਇ ਵਿੱਚ, ਅਸੀਂ ਇੱਕ ਵਾਇਰਲੈੱਸ ਨੈੱਟਵਰਕ ਵਿੱਚ ਟ੍ਰੈਫਿਕ ਦੀ ਸੁਣਵਾਈ ਅਤੇ ਟੀਕਾ ਲਗਾ ਕੇ WEP ਅਤੇ WPA2 ਨਿੱਜੀ ਵਾਇਰਲੈੱਸ ਕੁੰਜੀਆਂ ਨੂੰ ਮੁੜ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ Aircrack-ng ਦੀ ਵਰਤੋਂ ਕੀਤੀ, ਅਤੇ ਅਸੀਂ ਇੱਕ WPS ਪਿੰਨ ਨੂੰ ਬ੍ਰੂਟ-ਫੋਰਸ ਕਰਨ ਲਈ Bully ਦੀ ਵਰਤੋਂ ਕੀਤੀ।
pa
technical
complex
So far we’ve used tools such as Metasploit and public exploit code on the Internet to exploit our target sys- tems.
ਹੁਣ ਤੱਕ ਅਸੀਂ ਆਪਣੇ ਨਿਸ਼ਾਨਾ ਸਿਸਟਮਾਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਲਈ ਇੰਟਰਨੈਟ 'ਤੇ ਮੈਟਾਸਪਲੋਇਟ ਅਤੇ ਜਨਤਕ ਸ਼ੋਸ਼ਣ ਕੋਡ ਵਰਗੇ ਟੂਲਸ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਹੈ।
pa
technical
moderate
But you may find a vulnerability in your pentest- ing career that has no such exploit code, or you may discover a new security issue and want to write your own exploit code for it.
ਪਰ ਤੁਹਾਨੂੰ ਆਪਣੇ ਪੈਂਟੈਸਟਿੰਗ ਕਰੀਅਰ ਵਿੱਚ ਇੱਕ ਕਮਜ਼ੋਰੀ ਮਿਲ ਸਕਦੀ ਹੈ ਜਿਸ ਵਿੱਚ ਅਜਿਹਾ ਕੋਈ ਸ਼ੋਸ਼ਣ ਕੋਡ ਨਹੀਂ ਹੈ, ਜਾਂ ਤੁਸੀਂ ਇੱਕ ਨਵਾਂ ਸੁਰੱਖਿਆ ਮੁੱਦਾ ਖੋਜ ਸਕਦੇ ਹੋ ਅਤੇ ਇਸਦੇ ਲਈ ਆਪਣਾ ਸ਼ੋਸ਼ਣ ਕੋਡ ਲਿਖਣਾ ਚਾਹੁੰਦੇ ਹੋ।
pa
technical
complex
The program crashed as expected, but this time our access violation is a bit different.
ਪ੍ਰੋਗਰਾਮ ਉਸੇ ਤਰ੍ਹਾਂ ਕਰੈਸ਼ ਹੋ ਗਿਆ ਜਿਵੇਂ ਕਿ ਉਮੀਦ ਕੀਤੀ ਗਈ ਸੀ, ਪਰ ਇਸ ਵਾਰ ਸਾਡਾ ਐਕਸੈਸ ਉਲੰਘਣਾ ਥੋੜ੍ਹਾ ਵੱਖਰਾ ਹੈ।
pa
technical
moderate
Instead of overwriting the saved return pointer and crashing the program with EIP control, War-FTP crashed writing to memory address 0x00B00000.
ਸੁਰੱਖਿਅਤ ਕੀਤੇ ਰਿਟਰਨ ਪੁਆਇੰਟਰ ਨੂੰ ਓਵਰਰਾਈਟ ਕਰਨ ਅਤੇ EIP ਕੰਟਰੋਲ ਨਾਲ ਪ੍ਰੋਗਰਾਮ ਨੂੰ ਕਰੈਸ਼ ਕਰਨ ਦੀ ਬਜਾਏ, War-FTP ਮੈਮੋਰੀ ਐਡਰੈੱਸ 0x00B00000 'ਤੇ ਲਿਖਦੇ ਹੋਏ ਕਰੈਸ਼ ਹੋ ਗਿਆ।
pa
technical
complex
As shown in Figure 18-4, the structured exception handler has been overwritten with As.
ਜਿਵੇਂ ਕਿ ਚਿੱਤਰ 18-4 ਵਿੱਚ ਦਿਖਾਇਆ ਗਿਆ ਹੈ, ਢਾਂਚਾਗਤ ਅਪਵਾਦ ਹੈਂਡਲਰ ਨੂੰ As ਨਾਲ ਓਵਰਰਾਈਟ ਕੀਤਾ ਗਿਆ ਹੈ।
pa
technical
moderate
Recall that in the event of a crash, execution is passed to SEH.
ਯਾਦ ਰੱਖੋ ਕਿ ਕਰੈਸ਼ ਹੋਣ ਦੀ ਸੂਰਤ ਵਿੱਚ, ਐਗਜ਼ੀਕਿਊਸ਼ਨ SEH ਨੂੰ ਪਾਸ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
pa
technical
simple
Here we’ve generated a 1,150-character pattern and replaced the string of As at u.
ਇੱਥੇ ਅਸੀਂ ਇੱਕ 1,150-ਅੱਖਰਾਂ ਦਾ ਪੈਟਰਨ ਤਿਆਰ ਕੀਤਾ ਹੈ ਅਤੇ u 'ਤੇ As ਦੀ ਸਤਰ ਨੂੰ ਬਦਲ ਦਿੱਤਾ ਹੈ।
pa
technical
moderate
As shown in Figure 18-6, SEH is overwritten with 41317441.
ਜਿਵੇਂ ਕਿ ਚਿੱਤਰ 18-6 ਵਿੱਚ ਦਿਖਾਇਆ ਗਿਆ ਹੈ, SEH ਨੂੰ 41317441 ਨਾਲ ਓਵਰਰਾਈਟ ਕੀਤਾ ਗਿਆ ਹੈ।
pa
technical
simple
Now use !mona findmsp to find out where in our 1,150-character attack string the SEH entry is overwritten.
ਹੁਣ ਇਹ ਪਤਾ ਲਗਾਉਣ ਲਈ !mona findmsp ਦੀ ਵਰਤੋਂ ਕਰੋ ਕਿ ਸਾਡੇ 1,150-ਅੱਖਰਾਂ ਦੇ ਅਟੈਕ ਸਤਰ ਵਿੱਚ SEH ਐਂਟਰੀ ਕਿੱਥੇ ਓਵਰਰਾਈਟ ਕੀਤੀ ਗਈ ਹੈ।
pa
technical
moderate
Looking through the log output at C:\logs\war-ftpd\findmsp.txt, shown in part here, we find that the NSEH entry is overwritten 569 bytes into the attack string.
C:\logs\war-ftpd\findmsp.txt 'ਤੇ ਲੌਗ ਆਉਟਪੁੱਟ ਨੂੰ ਦੇਖਦੇ ਹੋਏ, ਜੋ ਇੱਥੇ ਅੰਸ਼ਕ ਰੂਪ ਵਿੱਚ ਦਿਖਾਇਆ ਗਿਆ ਹੈ, ਅਸੀਂ ਪਾਇਆ ਕਿ NSEH ਐਂਟਰੀ ਅਟੈਕ ਸਤਰ ਵਿੱਚ 569 ਬਾਈਟ ਵਿੱਚ ਓਵਰਰਾਈਟ ਕੀਤੀ ਗਈ ਹੈ।
pa
technical
complex
If we can find a way to remove two elements from the stack and then execute the contents of this memory address, we can execute shellcode in place of the pattern.
ਜੇਕਰ ਅਸੀਂ ਸਟੈਕ ਵਿੱਚੋਂ ਦੋ ਤੱਤਾਂ ਨੂੰ ਹਟਾਉਣ ਦਾ ਤਰੀਕਾ ਲੱਭ ਸਕਦੇ ਹਾਂ ਅਤੇ ਫਿਰ ਇਸ ਮੈਮੋਰੀ ਐਡਰੈੱਸ ਦੀ ਸਮੱਗਰੀ ਨੂੰ ਐਗਜ਼ੀਕਿਊਟ ਕਰ ਸਕਦੇ ਹਾਂ, ਤਾਂ ਅਸੀਂ ਪੈਟਰਨ ਦੀ ਥਾਂ 'ਤੇ ਸ਼ੈਲਕੋਡ ਨੂੰ ਐਗਜ਼ੀਕਿਊਟ ਕਰ ਸਕਦੇ ਹਾਂ।
pa
technical
complex
If we can load ESP+8 into EIP, we can execute some shellcode.
ਜੇਕਰ ਅਸੀਂ ESP+8 ਨੂੰ EIP ਵਿੱਚ ਲੋਡ ਕਰ ਸਕਦੇ ਹਾਂ, ਤਾਂ ਅਸੀਂ ਕੁਝ ਸ਼ੈਲਕੋਡ ਨੂੰ ਐਗਜ਼ੀਕਿਊਟ ਕਰ ਸਕਦੇ ਹਾਂ।
pa
technical
moderate
We need to find an instance of POP POP RET instructions in War-FTP or its executable modules.
ਸਾਨੂੰ War-FTP ਜਾਂ ਇਸਦੇ ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਮੋਡੀਊਲ ਵਿੱਚ POP POP RET ਹਦਾਇਤਾਂ ਦੀ ਇੱਕ ਉਦਾਹਰਣ ਲੱਭਣ ਦੀ ਲੋੜ ਹੈ।
pa
technical
moderate
Programs compiled with SafeSEH record the memory locations that will be used for structured exception handling.
SafeSEH ਨਾਲ ਕੰਪਾਇਲ ਕੀਤੇ ਪ੍ਰੋਗਰਾਮ ਮੈਮੋਰੀ ਟਿਕਾਣਿਆਂ ਨੂੰ ਰਿਕਾਰਡ ਕਰਦੇ ਹਨ ਜੋ ਢਾਂਚਾਗਤ ਅਪਵਾਦ ਹੈਂਡਲਿੰਗ ਲਈ ਵਰਤੇ ਜਾਣਗੇ।
pa
technical
moderate
Mona will determine which modules are not compiled with SafeSEH in the process of finding the POP POP RET instructions when we use the command !mona seh.
ਮੋਨਾ ਇਹ ਨਿਰਧਾਰਤ ਕਰੇਗਾ ਕਿ ਕਿਹੜੇ ਮੋਡੀਊਲ SafeSEH ਨਾਲ ਕੰਪਾਇਲ ਨਹੀਂ ਕੀਤੇ ਗਏ ਹਨ, ਜਦੋਂ ਅਸੀਂ ਕਮਾਂਡ !mona seh ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਾਂ ਤਾਂ POP POP RET ਹਦਾਇਤਾਂ ਨੂੰ ਲੱਭਣ ਦੀ ਪ੍ਰਕਿਰਿਆ ਵਿੱਚ।
pa
technical
complex
As you can see from the output, the only modules without SafeSEH are
ਜਿਵੇਂ ਕਿ ਤੁਸੀਂ ਆਉਟਪੁੱਟ ਤੋਂ ਦੇਖ ਸਕਦੇ ਹੋ, SafeSEH ਤੋਂ ਬਿਨਾਂ ਸਿਰਫ਼ ਮੋਡੀਊਲ ਹਨ
pa
technical
simple
The next command to be executed is shown in the top left of the Immunity Debugger window in the CPU pane.
ਅਗਲੀ ਕਮਾਂਡ ਜਿਸਨੂੰ ਐਗਜ਼ੀਕਿਊਟ ਕੀਤਾ ਜਾਣਾ ਹੈ, ਉਹ CPU ਪੈਨ ਵਿੱਚ ਇਮਿਊਨਿਟੀ ਡੀਬੱਗਰ ਵਿੰਡੋ ਦੇ ਉੱਪਰ ਖੱਬੇ ਪਾਸੇ ਦਿਖਾਈ ਗਈ ਹੈ।
pa
technical
moderate
Use F7 to execute one command at a time rather than have the program continue running normally.
ਪ੍ਰੋਗਰਾਮ ਨੂੰ ਆਮ ਤੌਰ 'ਤੇ ਚੱਲਦੇ ਰਹਿਣ ਦੀ ਬਜਾਏ, ਇੱਕ ਸਮੇਂ ਵਿੱਚ ਇੱਕ ਕਮਾਂਡ ਨੂੰ ਐਗਜ਼ੀਕਿਊਟ ਕਰਨ ਲਈ F7 ਦੀ ਵਰਤੋਂ ਕਰੋ।
pa
technical
simple
We press F7 twice to execute the PUSH ESP and RET instructions, and, as expected, execution is redirected to the beginning of our Ds (44 in hex).
ਅਸੀਂ PUSH ESP ਅਤੇ RET ਹਦਾਇਤਾਂ ਨੂੰ ਐਗਜ਼ੀਕਿਊਟ ਕਰਨ ਲਈ ਦੋ ਵਾਰ F7 ਦਬਾਉਂਦੇ ਹਾਂ, ਅਤੇ, ਜਿਵੇਂ ਕਿ ਉਮੀਦ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਸਾਡੇ Ds (ਹੈਕਸ ਵਿੱਚ 44) ਦੀ ਸ਼ੁਰੂਆਤ ਵੱਲ ਰੀਡਾਇਰੈਕਟ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
pa
technical
complex
Now we just need to put something useful in place of the Ds from the previous section for the CPU to execute on our behalf.
ਹੁਣ ਸਾਨੂੰ ਸਿਰਫ਼ ਪਿਛਲੇ ਭਾਗ ਤੋਂ Ds ਦੀ ਥਾਂ 'ਤੇ ਕੁਝ ਉਪਯੋਗੀ ਰੱਖਣ ਦੀ ਲੋੜ ਹੈ ਤਾਂ ਜੋ CPU ਸਾਡੇ ਵੱਲੋਂ ਐਗਜ਼ੀਕਿਊਟ ਕਰ ਸਕੇ।
pa
technical
moderate
In Chapter 4, we used the Metasploit tool Msfvenom to generate malicious executables.
ਅਧਿਆਇ 4 ਵਿੱਚ, ਅਸੀਂ ਖਤਰਨਾਕ ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਤਿਆਰ ਕਰਨ ਲਈ ਮੈਟਾਸਪਲੋਇਟ ਟੂਲ Msfvenom ਦੀ ਵਰਤੋਂ ਕੀਤੀ।
pa
technical
moderate
We can also use it to create raw shellcode to put in our handwritten exploits.
ਅਸੀਂ ਇਸਦੀ ਵਰਤੋਂ ਸਾਡੇ ਹੱਥ ਨਾਲ ਲਿਖੇ ਐਕਸਪਲੋਇਟਸ ਵਿੱਚ ਪਾਉਣ ਲਈ ਕੱਚਾ ਸ਼ੈਲਕੋਡ ਬਣਾਉਣ ਲਈ ਵੀ ਕਰ ਸਕਦੇ ਹਾਂ।
pa
technical
moderate
The War-FTP executable itself and a War-FTP-included DLL called MFC42.dll.
War-FTP ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਅਤੇ MFC42.dll ਨਾਮ ਦੀ ਇੱਕ War-FTP-ਸ਼ਾਮਲ DLL।
pa
technical
moderate
We need to choose an instance of POP POP RET (or a logical equivalent) from Mona’s output that avoids the four bad characters.
ਸਾਨੂੰ ਮੋਨਾ ਦੇ ਆਉਟਪੁੱਟ ਵਿੱਚੋਂ POP POP RET (ਜਾਂ ਇੱਕ ਤਰਕਪੂਰਨ ਬਰਾਬਰ) ਦੀ ਇੱਕ ਉਦਾਹਰਣ ਚੁਣਨ ਦੀ ਲੋੜ ਹੈ ਜੋ ਚਾਰ ਖਰਾਬ ਅੱਖਰਾਂ ਤੋਂ ਬਚਦੀ ਹੈ।
pa
technical
complex
One such address is 5F4580CA. The instructions are POP EBX, POP EBP, RET.
ਅਜਿਹਾ ਹੀ ਇੱਕ ਪਤਾ 5F4580CA ਹੈ। ਹਦਾਇਤਾਂ ਹਨ POP EBX, POP EBP, RET।
pa
technical
moderate
If we overwrite SEH with the address 5F4580CA, these instructions will be executed, and we will redirect execution to our attack string.
ਜੇਕਰ ਅਸੀਂ SEH ਨੂੰ ਪਤੇ 5F4580CA ਨਾਲ ਓਵਰਰਾਈਟ ਕਰਦੇ ਹਾਂ, ਤਾਂ ਇਹ ਹਦਾਇਤਾਂ ਚਲਾਈਆਂ ਜਾਣਗੀਆਂ, ਅਤੇ ਅਸੀਂ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਨੂੰ ਸਾਡੇ ਅਟੈਕ ਸਟ੍ਰਿੰਗ 'ਤੇ ਰੀਡਾਇਰੈਕਟ ਕਰਾਂਗੇ।
pa
technical
complex
Replace the four Cs in the previous exploit with the POP POP RET memory address in little-endian format.
ਪਿਛਲੇ ਐਕਸਪਲੋਇਟ ਵਿੱਚ ਚਾਰ Cs ਨੂੰ ਛੋਟੇ-ਐਂਡੀਅਨ ਫਾਰਮੈਟ ਵਿੱਚ POP POP RET ਮੈਮੋਰੀ ਐਡਰੈੱਸ ਨਾਲ ਬਦਲੋ।
pa
technical
complex
Now run the exploit again.
ਹੁਣ ਦੁਬਾਰਾ ਐਕਸਪਲੋਇਟ ਚਲਾਓ।
pa
technical
simple
As you can see in Figure 18-16, the program crashes again, and, as expected, SEH is overwritten with 5F4580CA.
ਜਿਵੇਂ ਕਿ ਤੁਸੀਂ ਚਿੱਤਰ 18-16 ਵਿੱਚ ਦੇਖ ਸਕਦੇ ਹੋ, ਪ੍ਰੋਗਰਾਮ ਦੁਬਾਰਾ ਕਰੈਸ਼ ਹੋ ਜਾਂਦਾ ਹੈ, ਅਤੇ, ਜਿਵੇਂ ਕਿ ਉਮੀਦ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, SEH ਨੂੰ 5F4580CA ਨਾਲ ਓਵਰਰਾਈਟ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
pa
technical
moderate
The CPU pane (top left) shows that the next instructions to be executed are the POP POP RET.
CPU ਪੈਨ (ਉੱਪਰ ਖੱਬੇ) ਦਿਖਾਉਂਦਾ ਹੈ ਕਿ ਅਗਲੀਆਂ ਹਦਾਇਤਾਂ ਜਿਨ੍ਹਾਂ ਨੂੰ ਚਲਾਇਆ ਜਾਣਾ ਹੈ ਉਹ POP POP RET ਹਨ।
pa
technical
moderate
Press F7 to step through the instructions one at a time, and watch what happens to the stack.
ਇੱਕ ਸਮੇਂ ਵਿੱਚ ਇੱਕ ਹਦਾਇਤਾਂ ਵਿੱਚੋਂ ਲੰਘਣ ਲਈ F7 ਦਬਾਓ, ਅਤੇ ਦੇਖੋ ਕਿ ਸਟੈਕ ਨਾਲ ਕੀ ਹੁੰਦਾ ਹੈ।
pa
technical
simple
We have solved our first problem: We have redirected the program’s execution to our attack string.
ਅਸੀਂ ਆਪਣੀ ਪਹਿਲੀ ਸਮੱਸਿਆ ਹੱਲ ਕਰ ਲਈ ਹੈ: ਅਸੀਂ ਪ੍ਰੋਗਰਾਮ ਦੇ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਨੂੰ ਸਾਡੇ ਅਟੈਕ ਸਟ੍ਰਿੰਗ 'ਤੇ ਰੀਡਾਇਰੈਕਟ ਕੀਤਾ ਹੈ।
pa
technical
moderate
We need to somehow bypass the return address and get to our long string of Ds.
ਸਾਨੂੰ ਕਿਸੇ ਤਰ੍ਹਾਂ ਵਾਪਸੀ ਪਤੇ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਅਤੇ ਸਾਡੇ ਲੰਬੇ Ds ਦੀ ਸਤਰ ਤੱਕ ਪਹੁੰਚਣ ਦੀ ਲੋੜ ਹੈ।
pa
technical
moderate
We can use the short jump assembly instruction to move EIP a short distance.
ਅਸੀਂ EIP ਨੂੰ ਥੋੜੀ ਦੂਰੀ 'ਤੇ ਲਿਜਾਣ ਲਈ ਛੋਟੀ ਜੰਪ ਅਸੈਂਬਲੀ ਹਦਾਇਤ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹਾਂ।
pa
technical
moderate
The hexadecimal representation of a short jump is \xEB <length to jump>.
ਇੱਕ ਛੋਟੀ ਜੰਪ ਦੀ ਹੈਕਸਾਡੈਸੀਮਲ ਪ੍ਰਤੀਨਿਧਤਾ \xEB <length to jump> ਹੈ।
pa
technical
moderate
Edit the attack string to include a short jump.
ਇੱਕ ਛੋਟੀ ਜੰਪ ਸ਼ਾਮਲ ਕਰਨ ਲਈ ਅਟੈਕ ਸਟ੍ਰਿੰਗ ਨੂੰ ਸੰਪਾਦਿਤ ਕਰੋ।
pa
technical
simple
Now press F7 to execute the short jump.
ਹੁਣ ਛੋਟੀ ਜੰਪ ਨੂੰ ਚਲਾਉਣ ਲਈ F7 ਦਬਾਓ।
pa
technical
simple
We have now redirected execution a second time, to a longer part of our controlled memory.
ਅਸੀਂ ਹੁਣ ਦੂਜੀ ਵਾਰ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਨੂੰ ਰੀਡਾਇਰੈਕਟ ਕੀਤਾ ਹੈ, ਸਾਡੀ ਕੰਟਰੋਲ ਕੀਤੀ ਮੈਮੋਰੀ ਦੇ ਇੱਕ ਲੰਬੇ ਹਿੱਸੇ ਵਿੱਚ।
pa
technical
moderate
Now to choose a payload and generate it with Msfvenom.
ਹੁਣ ਇੱਕ ਪੇਲੋਡ ਚੁਣੋ ਅਤੇ ਇਸਨੂੰ Msfvenom ਨਾਲ ਤਿਆਰ ਕਰੋ।
pa
technical
simple
Remember to tell Msfvenom to use a maximum size of 573 bytes and exclude our bad characters for the FTP username.
Msfvenom ਨੂੰ ਵੱਧ ਤੋਂ ਵੱਧ 573 ਬਾਈਟਸ ਦੀ ਵਰਤੋਂ ਕਰਨ ਅਤੇ FTP ਉਪਭੋਗਤਾ ਨਾਮ ਲਈ ਸਾਡੇ ਖਰਾਬ ਅੱਖਰਾਂ ਨੂੰ ਬਾਹਰ ਕੱਢਣ ਲਈ ਕਹਿਣਾ ਯਾਦ ਰੱਖੋ।
pa
technical
moderate
Our shellcode goes directly after our SEH overwrite.
ਸਾਡਾ ਸ਼ੈਲਕੋਡ ਸਿੱਧੇ ਸਾਡੇ SEH ਓਵਰਰਾਈਟ ਤੋਂ ਬਾਅਦ ਜਾਂਦਾ ਹੈ।
pa
technical
simple
We have successfully built an SEH overwrite exploit for War-FTP.
ਅਸੀਂ ਸਫਲਤਾਪੂਰਵਕ War-FTP ਲਈ ਇੱਕ SEH ਓਵਰਰਾਈਟ ਐਕਸਪਲੋਇਟ ਬਣਾਇਆ ਹੈ।
pa
technical
moderate
Windows XP does not use ASLR.
ਵਿੰਡੋਜ਼ XP ASLR ਦੀ ਵਰਤੋਂ ਨਹੀਂ ਕਰਦਾ।
pa
technical
simple
We have taken advantage of static DLL locations in our previous exploit exercises.
ਅਸੀਂ ਆਪਣੇ ਪਿਛਲੇ ਐਕਸਪਲੋਇਟ ਅਭਿਆਸਾਂ ਵਿੱਚ ਸਥਿਰ DLL ਟਿਕਾਣਿਆਂ ਦਾ ਫਾਇਦਾ ਉਠਾਇਆ ਹੈ।
pa
technical
moderate
We need not have a copy of 3Com TFTP running to find the memory locations of instructions in Windows components.
ਸਾਨੂੰ ਵਿੰਡੋਜ਼ ਭਾਗਾਂ ਵਿੱਚ ਹਦਾਇਤਾਂ ਦੇ ਮੈਮੋਰੀ ਟਿਕਾਣਿਆਂ ਨੂੰ ਲੱਭਣ ਲਈ 3Com TFTP ਦੀ ਇੱਕ ਕਾਪੀ ਚਲਾਉਣ ਦੀ ਲੋੜ ਨਹੀਂ ਹੈ।
pa
technical
complex
For example, as shown in Figure 19-4, from debugging War-FTP, we can search for a JMP ESI instruction in USER32.dll.
ਉਦਾਹਰਨ ਲਈ, ਜਿਵੇਂ ਕਿ ਚਿੱਤਰ 19-4 ਵਿੱਚ ਦਿਖਾਇਆ ਗਿਆ ਹੈ, War-FTP ਨੂੰ ਡੀਬੱਗ ਕਰਨ ਤੋਂ, ਅਸੀਂ USER32.dll ਵਿੱਚ ਇੱਕ JMP ESI ਹਦਾਇਤ ਦੀ ਖੋਜ ਕਰ ਸਕਦੇ ਹਾਂ।
pa
technical
moderate
It is a good idea to stick with the DLL noted in the original exploit if we don’t have a copy of the program.
ਜੇਕਰ ਸਾਡੇ ਕੋਲ ਪ੍ਰੋਗਰਾਮ ਦੀ ਕਾਪੀ ਨਹੀਂ ਹੈ, ਤਾਂ ਅਸਲ ਐਕਸਪਲੋਇਟ ਵਿੱਚ ਦੱਸੇ ਗਏ DLL ਨਾਲ ਜੁੜੇ ਰਹਿਣਾ ਇੱਕ ਚੰਗਾ ਵਿਚਾਰ ਹੈ।
pa
technical
moderate
We can’t be sure the program loads MSVCRT.dll, for example.
ਅਸੀਂ ਯਕੀਨੀ ਨਹੀਂ ਹੋ ਸਕਦੇ ਕਿ ਪ੍ਰੋਗਰਾਮ MSVCRT.dll ਲੋਡ ਕਰਦਾ ਹੈ, ਉਦਾਹਰਨ ਲਈ।
pa
technical
simple
Of course, in our case, we have 3Com TFTP locally, but if we didn’t have access to the app, we could use Mona to look for JMP instructions inside a specific module.
ਬੇਸ਼ੱਕ, ਸਾਡੇ ਕੇਸ ਵਿੱਚ, ਸਾਡੇ ਕੋਲ ਸਥਾਨਕ ਤੌਰ 'ਤੇ 3Com TFTP ਹੈ, ਪਰ ਜੇਕਰ ਸਾਡੇ ਕੋਲ ਐਪ ਤੱਕ ਪਹੁੰਚ ਨਹੀਂ ਹੈ, ਤਾਂ ਅਸੀਂ ਇੱਕ ਖਾਸ ਮੋਡੀਊਲ ਦੇ ਅੰਦਰ JMP ਹਦਾਇਤਾਂ ਦੀ ਭਾਲ ਕਰਨ ਲਈ ਮੋਨਾ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹਾਂ।
pa
technical
complex
For example, we could look for instances of JMP ESI (or the equivalent) with the command !mona jmp -r esi -m user32, as shown in Figure 19-4.
ਉਦਾਹਰਨ ਲਈ, ਅਸੀਂ ਕਮਾਂਡ !mona jmp -r esi -m user32 ਨਾਲ JMP ESI (ਜਾਂ ਇਸਦੇ ਬਰਾਬਰ) ਦੀਆਂ ਉਦਾਹਰਣਾਂ ਦੀ ਭਾਲ ਕਰ ਸਕਦੇ ਹਾਂ, ਜਿਵੇਂ ਕਿ ਚਿੱਤਰ 19-4 ਵਿੱਚ ਦਿਖਾਇਆ ਗਿਆ ਹੈ।
pa
technical
complex
And we find a JMP ESI instruction at the memory address 7E45AE4E in USER32.dll on Windows XP SP3.
ਅਤੇ ਅਸੀਂ ਵਿੰਡੋਜ਼ XP SP3 'ਤੇ USER32.dll ਵਿੱਚ ਮੈਮੋਰੀ ਐਡਰੈੱਸ 7E45AE4E 'ਤੇ ਇੱਕ JMP ESI ਹਦਾਇਤ ਲੱਭਦੇ ਹਾਂ।
pa
technical
moderate
If we change the jmp_2000 variable to this value in little-endian format, this exploit should work for our platform.
ਜੇਕਰ ਅਸੀਂ jmp_2000 ਵੇਰੀਏਬਲ ਨੂੰ ਛੋਟੇ-ਐਂਡੀਅਨ ਫਾਰਮੈਟ ਵਿੱਚ ਇਸ ਮੁੱਲ ਵਿੱਚ ਬਦਲਦੇ ਹਾਂ, ਤਾਂ ਇਹ ਐਕਸਪਲੋਇਟ ਸਾਡੇ ਪਲੇਟਫਾਰਮ ਲਈ ਕੰਮ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ।
pa
technical
moderate
Replacing Shellcode As noted earlier, we also need to replace the shellcode with code generated by Msfvenom.
ਸ਼ੈਲਕੋਡ ਨੂੰ ਬਦਲਣਾ ਜਿਵੇਂ ਕਿ ਪਹਿਲਾਂ ਦੱਸਿਆ ਗਿਆ ਹੈ, ਸਾਨੂੰ ਸ਼ੈਲਕੋਡ ਨੂੰ Msfvenom ਦੁਆਰਾ ਤਿਆਰ ਕੀਤੇ ਕੋਡ ਨਾਲ ਬਦਲਣ ਦੀ ਵੀ ਲੋੜ ਹੈ।
pa
technical
moderate
We can use a bind shell or any Windows payload that will fit in 344 + 129 bytes (the included shellcode plus the NOP sled).
ਅਸੀਂ ਇੱਕ ਬਾਈਂਡ ਸ਼ੈੱਲ ਜਾਂ ਕੋਈ ਵੀ ਵਿੰਡੋਜ਼ ਪੇਲੋਡ ਵਰਤ ਸਕਦੇ ਹਾਂ ਜੋ 344 + 129 ਬਾਈਟਸ (ਸ਼ਾਮਲ ਸ਼ੈਲਕੋਡ ਅਤੇ NOP ਸਲੇਡ) ਵਿੱਚ ਫਿੱਟ ਹੋਵੇਗਾ।
pa
technical
moderate
The only bad character we need to avoid this time is the null byte.
ਇਸ ਵਾਰ ਸਾਨੂੰ ਬਚਣ ਦੀ ਲੋੜ ਹੈ, ਸਿਰਫ਼ ਇੱਕ ਖਰਾਬ ਅੱਖਰ ਹੈ, ਉਹ ਹੈ ਨਲ ਬਾਈਟ।
pa
technical
simple
Tell Msfvenom to out- put the payload in Perl format so we can easily add it to our exploit.
Msfvenom ਨੂੰ ਪੇਲੋਡ ਨੂੰ ਪਰਲ ਫਾਰਮੈਟ ਵਿੱਚ ਆਉਟਪੁੱਟ ਕਰਨ ਲਈ ਕਹੋ ਤਾਂ ਜੋ ਅਸੀਂ ਇਸਨੂੰ ਆਸਾਨੀ ਨਾਲ ਆਪਣੇ ਐਕਸਪਲੋਇਟ ਵਿੱਚ ਸ਼ਾਮਲ ਕਰ ਸਕੀਏ।
pa
technical
moderate
Our generated shellcode from Msfvenom is 368 bytes, whereas the original shellcode in the public exploit was 344 bytes.
Msfvenom ਤੋਂ ਸਾਡਾ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਸ਼ੈਲਕੋਡ 368 ਬਾਈਟ ਹੈ, ਜਦੋਂ ਕਿ ਜਨਤਕ ਐਕਸਪਲੋਇਟ ਵਿੱਚ ਅਸਲ ਸ਼ੈਲਕੋਡ 344 ਬਾਈਟ ਸੀ।
pa
technical
moderate
Now make the changes to the original exploit code shown in Listing 19-6.
ਹੁਣ ਅਸਲ ਐਕਸਪਲੋਇਟ ਕੋਡ ਵਿੱਚ ਤਬਦੀਲੀਆਂ ਕਰੋ ਜੋ ਸੂਚੀ 19-6 ਵਿੱਚ ਦਿਖਾਈਆਂ ਗਈਆਂ ਹਨ।
pa
technical
simple
We delete the NOP sled and pad our exploit string with 105 bytes after the shellcode, so our return address still ends up hijacking EIP.
ਅਸੀਂ NOP ਸਲੇਡ ਨੂੰ ਮਿਟਾਉਂਦੇ ਹਾਂ ਅਤੇ ਆਪਣੇ ਐਕਸਪਲੋਇਟ ਸਟ੍ਰਿੰਗ ਨੂੰ ਸ਼ੈਲਕੋਡ ਤੋਂ ਬਾਅਦ 105 ਬਾਈਟ ਨਾਲ ਪੈਡ ਕਰਦੇ ਹਾਂ, ਇਸ ਲਈ ਸਾਡਾ ਰਿਟਰਨ ਐਡਰੈੱਸ ਅਜੇ ਵੀ EIP ਨੂੰ ਹਾਈਜੈਕ ਕਰਦਾ ਹੈ।
pa
technical
complex
If you’ve done everything correctly, when you run the ported exploit, a bind shell with System privileges will open on TCP port 4444.
ਜੇਕਰ ਤੁਸੀਂ ਸਭ ਕੁਝ ਸਹੀ ਢੰਗ ਨਾਲ ਕੀਤਾ ਹੈ, ਤਾਂ ਜਦੋਂ ਤੁਸੀਂ ਪੋਰਟ ਕੀਤੇ ਐਕਸਪਲੋਇਟ ਨੂੰ ਚਲਾਉਂਦੇ ਹੋ, ਤਾਂ ਸਿਸਟਮ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰਾਂ ਵਾਲਾ ਇੱਕ ਬਾਈਂਡ ਸ਼ੈੱਲ TCP ਪੋਰਟ 4444 'ਤੇ ਖੁੱਲ੍ਹੇਗਾ।
pa
technical
complex
In this section, we will look at the basics of writing our own Metasploit exploit module.
ਇਸ ਭਾਗ ਵਿੱਚ, ਅਸੀਂ ਆਪਣੇ ਖੁਦ ਦੇ ਮੈਟਾਸਪਲੋਇਟ ਐਕਸਪਲੋਇਟ ਮੋਡੀਊਲ ਨੂੰ ਲਿਖਣ ਦੀਆਂ ਮੁਢਲੀਆਂ ਗੱਲਾਂ 'ਤੇ ਇੱਕ ਨਜ਼ਰ ਮਾਰਾਂਗੇ।
pa
technical
moderate
We will adapt it for our 3Com TFTP exploit module.
ਅਸੀਂ ਇਸਨੂੰ ਆਪਣੇ 3Com TFTP ਐਕਸਪਲੋਇਟ ਮੋਡੀਊਲ ਲਈ ਅਨੁਕੂਲਿਤ ਕਰਾਂਗੇ।
pa
technical
simple