en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
We left it turned on.
|
நாங்கள் அதை இயக்கியே வைத்திருந்தோம்.
|
ta
|
technical
|
simple
|
The -z execstack compiler option makes the stack executable, disabling another buffer overflow prevention method.
|
-z execstack கம்பைலர் விருப்பம், அடுக்கு செயல்படுத்தக்கூடியதாக ஆக்குகிறது, இது மற்றொரு இடையக வழிதல் தடுப்பு முறையை முடக்குகிறது.
|
ta
|
technical
|
moderate
|
We tell GCC to compile overflowtest.c into an executable called overflowtest with the -o option.
|
overflowtest.c ஐ -o விருப்பத்துடன் overflowtest எனப்படும் செயல்படுத்தக்கூடியதாக தொகுக்க ஜி.சி.சி.க்குச் சொல்கிறோம்.
|
ta
|
technical
|
moderate
|
Recall that main takes the first command line argument to the program and feeds it to function1, which copies the value into a five-character local variable.
|
main நிரலுக்கான முதல் கட்டளை வரி வாதத்தை எடுத்து அதை function1 க்கு அனுப்புகிறது என்பதை நினைவில் கொள்ளுங்கள், இது மதிப்பை ஐந்து எழுத்து உள்ளூர் மாறிக்கு நகலெடுக்கிறது.
|
ta
|
technical
|
complex
|
Let’s run the program with the command line argument AAAA, as shown here.
|
AAAA கட்டளை வரி வாதத்துடன் நிரலை இயக்குவோம், இங்கே காட்டப்பட்டுள்ளது.
|
ta
|
technical
|
simple
|
Make overflowtest executable with chmod if necessary.
|
தேவைப்பட்டால், chmod உடன் overflowtest ஐ செயல்படுத்தக்கூடியதாக ஆக்குங்கள்.
|
ta
|
technical
|
simple
|
We use four As instead of five because a string ends with a null byte.
|
ஒரு சரம் பூஜ்ய பைட்டுடன் முடிவதால், நாங்கள் ஐந்துக்கு பதிலாக நான்கு 'A' களைப் பயன்படுத்துகிறோம்.
|
ta
|
technical
|
moderate
|
Technically, if we used five As, we would already be overflowing the buffer, albeit by just one character.
|
தொழில்நுட்ப ரீதியாக, நாங்கள் ஐந்து 'A' களைப் பயன்படுத்தினால், ஏற்கனவே இடையகத்தை நிரப்பிவிடுவோம், ஒரு எழுத்தால் மட்டுமே.
|
ta
|
technical
|
moderate
|
Executed normally
|
சாதாரணமாக செயல்படுத்தப்பட்டது
|
ta
|
technical
|
simple
|
Maybe if we give overflowtest some unexpected input, we can force it to behave in a way that will help us cause a buffer overflow.
|
ஒருவேளை நாம் overflowtest க்கு எதிர்பாராத உள்ளீட்டை வழங்கினால், இடையக வழிதலை ஏற்படுத்த உதவும் வகையில் அதை செயல்பட வைக்க முடியும்.
|
ta
|
technical
|
complex
|
Causing a Crash Now let’s try giving the program a long string of As as an argument, as shown here.
|
ஒரு செயலிழப்பை ஏற்படுத்துதல் இப்போது நிரலுக்கு ஒரு நீண்ட சரத்தை வாதமாக வழங்குவோம், இங்கே காட்டப்பட்டுள்ளது.
|
ta
|
technical
|
moderate
|
Segmentation fault
|
பிரிப்பு தவறு
|
ta
|
technical
|
simple
|
Our pro- gram’s problem lies with the implementation of strcpy, which we use in function1.
|
எங்கள் நிரலின் பிரச்சனை strcpy செயல்படுத்தலுடன் உள்ளது, இதை நாம் function1 இல் பயன்படுத்துகிறோம்.
|
ta
|
technical
|
moderate
|
The strcpy function takes one string and copies it into another, but it does not do any bounds checking to make sure the supplied argu- ment will fit into the destination string variable.
|
strcpy செயல்பாடு ஒரு சரத்தை எடுத்து அதை வேறொன்றில் நகலெடுக்கிறது, ஆனால் வழங்கப்பட்ட வாதம் இலக்கு சர மாறிக்குள் பொருந்துமா என்பதை உறுதிப்படுத்த எந்த எல்லை சரிபார்ப்பையும் செய்யாது.
|
ta
|
technical
|
complex
|
The strcpy function will attempt to copy three, five, or even hundreds of characters into our A Stack-Based Buffer Overflow in Linux 367 five-character destination string.
|
strcpy செயல்பாடு மூன்று, ஐந்து அல்லது நூற்றுக்கணக்கான எழுத்துக்களை எங்கள் A Stack-Based Buffer Overflow in Linux 367 ஐந்து-எழுத்து இலக்கு சரத்தில் நகலெடுக்க முயற்சிக்கும்.
|
ta
|
technical
|
complex
|
If our string is five characters long and we copy in 100 characters, the other 95 will end up overwriting data at adja cent memory addresses in the stack.
|
எங்கள் சரம் ஐந்து எழுத்துக்கள் நீளமாக இருந்தால், 100 எழுத்துக்களை நகலெடுத்தால், மற்ற 95 எழுத்துக்கள் அடுக்கில் உள்ள அருகிலுள்ள நினைவக முகவரிகளில் தரவை மேலெழுதும்.
|
ta
|
technical
|
complex
|
We could potentially overwrite the rest of function1’s stack frame and even higher memory.
|
நாம் function1 இன் அடுக்கு சட்டத்தின் மீதமுள்ள பகுதியையும், இன்னும் அதிக நினைவகத்தையும் மேலெழுதலாம்.
|
ta
|
technical
|
moderate
|
Remember what’s at the memory address immedi- ately after the base of that stack frame?
|
அந்த அடுக்கு சட்டத்தின் அடிப்பகுதிக்கு உடனடியாகப் பிறகு நினைவக முகவரியில் என்ன இருக்கிறது என்பதை நினைவில் கொள்ளுங்கள்?
|
ta
|
technical
|
moderate
|
Before the frame was pushed on the stack, main pushed its return address onto the stack to designate where execution should continue once function1 returns.
|
சட்டம் அடுக்கில் தள்ளப்படுவதற்கு முன், function1 திரும்பியதும் செயல்படுத்தல் எங்கு தொடர வேண்டும் என்பதைக் குறிக்க, main அதன் திரும்பும் முகவரியை அடுக்கில் தள்ளியது.
|
ta
|
technical
|
complex
|
If the string we copy into buffer is long enough, we’ll overwrite memory from buffer straight through to EBP, over the return address, and even into main’s stack frame.
|
நாம் இடையகத்தில் நகலெடுக்கும் சரம் போதுமான அளவு நீண்டதாக இருந்தால், இடையகத்திலிருந்து EBP வரை, திரும்பும் முகவரிக்கு மேல் மற்றும் main இன் அடுக்கு சட்டத்திற்குள் கூட நினைவகத்தை மேலெழுதுவோம்.
|
ta
|
technical
|
complex
|
Our Ubuntu virtual machine has an Intel architecture, which is little endian.
|
எங்கள் உபுண்டு மெய்நிகர் இயந்திரம் ஒரு இன்டெல் கட்டமைப்பைக் கொண்டுள்ளது, இது சிறிய எண்டியன் ஆகும்.
|
ta
|
technical
|
moderate
|
To account for little-endian architecture, we need to flip the bytes of our memory address around.
|
சிறிய-எண்டியன் கட்டமைப்பைக் கணக்கில் எடுத்துக்கொள்ள, எங்கள் நினைவக முகவரியின் பைட்டுகளை மாற்ற வேண்டும்.
|
ta
|
technical
|
moderate
|
Using the return address with the byte order flipped for our Intel architecture fixes our problem.
|
எங்கள் இன்டெல் கட்டமைப்பிற்காக பைட்டுகளின் வரிசையை மாற்றியமைத்த ரிட்டர்ன் முகவரியைப் பயன்படுத்துவது எங்கள் சிக்கலை சரிசெய்கிறது.
|
ta
|
technical
|
moderate
|
This time when we hit the breakpoint, our return address looks correct.
|
இந்த முறை பிரேக் பாயிண்ட்டை அடைந்ததும், எங்கள் ரிட்டர்ன் முகவரி சரியாகத் தெரிகிறது.
|
ta
|
technical
|
moderate
|
Sure enough, when we let the program continue, “Execution Hijacked” is printed to the console.
|
நிச்சயமாக, நிரலைத் தொடர அனுமதிக்கும்போது, “செயல்படுத்தல் கடத்தப்பட்டது” கன்சோலில் அச்சிடப்படுகிறது.
|
ta
|
technical
|
moderate
|
We have successfully hijacked execution and exploited a buffer overflow vulnerability.
|
நாங்கள் வெற்றிகரமாகச் செயல்பாட்டைக் கடத்தி, ஒரு இடையக வழிதல் பாதிப்பைப் பயன்படுத்தியுள்ளோம்.
|
ta
|
technical
|
moderate
|
To see the results outside the debugger, we run overflowtest from the command line.
|
டீபக்கருக்கு வெளியே முடிவுகளைப் பார்க்க, கட்டளை வரியில் இருந்து ஓவர்ஃப்ளோடெஸ்ட்டை இயக்குகிறோம்.
|
ta
|
technical
|
moderate
|
Note that after overflowed returns, the program crashes with a segmentation fault.
|
ஓவர்ஃப்ளோ திரும்பிய பிறகு, நிரல் ஒரு பிரிவுப் பிழையுடன் செயலிழக்கிறது என்பதை நினைவில் கொள்க.
|
ta
|
technical
|
moderate
|
This address is the same as the next four bytes on the stack after our return address.
|
இந்த முகவரி எங்கள் ரிட்டர்ன் முகவரிக்குப் பிறகு ஸ்டேக்கில் உள்ள அடுத்த நான்கு பைட்டுகளுக்குச் சமம்.
|
ta
|
technical
|
moderate
|
We sent execution straight to overflowed without normal function-calling things.
|
சாதாரண செயல்பாடு அழைக்கும் விஷயங்கள் இல்லாமல், செயல்படுத்தலை நேரடியாக ஓவர்ஃப்ளோவுக்கு அனுப்பினோம்.
|
ta
|
technical
|
moderate
|
In this chapter we looked at a simple C program with a buffer overflow vulnerability.
|
இந்த அத்தியாயத்தில், இடையக வழிதல் பாதிப்பு கொண்ட ஒரு எளிய சி நிரலைப் பார்த்தோம்.
|
ta
|
technical
|
moderate
|
We exploited this issue by writing a longer string to the command line than the program expected.
|
நிரல் எதிர்பார்த்ததை விட நீண்ட சரத்தை கட்டளை வரியில் எழுதுவதன் மூலம் இந்த சிக்கலைப் பயன்படுத்தினோம்.
|
ta
|
technical
|
moderate
|
We hijacked the program’s execution by overwriting a function’s return address with our own value.
|
ஒரு செயல்பாட்டின் ரிட்டர்ன் முகவரியை எங்கள் சொந்த மதிப்பைக் கொண்டு மேலெழுதி நிரலின் செயல்பாட்டைக் கடத்தினோம்.
|
ta
|
technical
|
moderate
|
In the next chapter, our example will focus on a Windows-based target and a real-world target program.
|
அடுத்த அத்தியாயத்தில், எங்கள் எடுத்துக்காட்டு விண்டோஸ் அடிப்படையிலான இலக்கு மற்றும் நிஜ உலக இலக்கு நிரலில் கவனம் செலுத்தும்.
|
ta
|
technical
|
moderate
|
When the function main calls function1, the next instruction to be executed is saved on the stack.
|
செயல்பாடு மெயின், செயல்பாடு 1 ஐ அழைக்கும்போது, அடுத்த செயல்படுத்த வேண்டிய அறிவுறுத்தல் ஸ்டேக்கில் சேமிக்கப்படுகிறது.
|
ta
|
technical
|
complex
|
If we put more data in the stack buffer than it can hold, we will cause the buffer to overflow.
|
ஸ்டாக் இடையகத்தில் அது வைத்திருக்கக்கூடியதை விட அதிகமான தரவை வைத்தால், இடையகத்தை வழிதல் செய்ய வைப்போம்.
|
ta
|
technical
|
complex
|
We will attempt to overwrite the return pointer saved onto the stack when a function is called.
|
ஒரு செயல்பாடு அழைக்கப்பட்டால், ஸ்டேக்கில் சேமிக்கப்பட்ட ரிட்டர்ன் பாயிண்டரை மேலெழுத முயற்சிப்போம்.
|
ta
|
technical
|
complex
|
A search on Google for known vulnerabilities in War-FTP 1.65 finds the following information.
|
வார்-எஃப்டிபி 1.65 இல் அறியப்பட்ட பாதிப்புகளை கூகிளில் தேடுவது பின்வரும் தகவல்களைக் கண்டறிகிறது.
|
ta
|
technical
|
moderate
|
In this chapter, we will manually exploit War-FTP 1.65’s stack-based buffer overflow vulnerability.
|
இந்த அத்தியாயத்தில், வார்-எஃப்டிபி 1.65 இன் ஸ்டாக் அடிப்படையிலான இடையக வழிதல் பாதிப்பை நாங்கள் கைமுறையாகப் பயன்படுத்துவோம்.
|
ta
|
technical
|
complex
|
The issue we are going to exploit is particularly dangerous because an attacker does not need to log in.
|
நாங்கள் பயன்படுத்தப் போகும் பிரச்சனை மிகவும் ஆபத்தானது, ஏனெனில் ஒரு தாக்குபவர் உள்நுழைய வேண்டியதில்லை.
|
ta
|
technical
|
complex
|
The program crashed as expected, but this time our access violation is a bit different.
|
நிரல் எதிர்பார்த்தபடி செயலிழந்தது, ஆனால் இந்த முறை எங்கள் அணுகல் மீறல் சற்று வித்தியாசமானது.
|
ta
|
technical
|
moderate
|
Instead of overwriting the saved return pointer and crashing the program with EIP control, War-FTP crashed writing to memory address 0x00B00000.
|
சேமிக்கப்பட்ட திரும்பும் சுட்டியின் மீது எழுதுவதற்குப் பதிலாக, EIP கட்டுப்பாட்டுடன் நிரலை செயலிழக்கச் செய்வதன் மூலம், War-FTP நினைவக முகவரி 0x00B00000 க்கு எழுதுவதன் மூலம் செயலிழந்தது.
|
ta
|
technical
|
complex
|
Looking at the top right of Immunity Debugger, the Registers pane, we see EAX contains the value 00B00000.
|
இம்யூனிட்டி டீபக்கரின் மேல் வலதுபுறத்தில் உள்ள ரெஜிஸ்டர்கள் பேனலைப் பார்க்கும்போது, EAX 00B00000 என்ற மதிப்பைக் கொண்டுள்ளது என்பதை நாங்கள் காண்கிறோம்.
|
ta
|
technical
|
moderate
|
Something about our attack string seems to have corrupted EAX, because the program is now trying to write to a memory location that is not writable.
|
எங்கள் தாக்குதல் சரத்தின் ஏதோ ஒன்று EAX ஐ சிதைத்ததாகத் தெரிகிறது, ஏனெனில் நிரல் இப்போது எழுத முடியாத நினைவக இருப்பிடத்திற்கு எழுத முயற்சிக்கிறது.
|
ta
|
technical
|
complex
|
Before we write off this exploit and move on, take a look at the SEH chain.
|
இந்த சுரண்டலை நாங்கள் எழுதி முடிப்பதற்கு முன், SEH சங்கிலியைப் பாருங்கள்.
|
ta
|
technical
|
moderate
|
As shown in Figure 18-4, the structured exception handler has been overwritten with As.
|
படம் 18-4 இல் காட்டப்பட்டுள்ளபடி, கட்டமைக்கப்பட்ட விதிவிலக்கு கையாளுபவர் As உடன் மேலெழுதப்பட்டுள்ளார்.
|
ta
|
technical
|
simple
|
Recall that in the event of a crash, execution is passed to SEH.
|
ஒரு செயலிழப்பு ஏற்பட்டால், செயல்படுத்தல் SEH க்கு அனுப்பப்படும் என்பதை நினைவில் கொள்க.
|
ta
|
technical
|
simple
|
Though we were not able to control EIP directly at the time of the crash, perhaps controlling SEH will allow us to still hijack execution.
|
செயலிழப்பின் போது EIP ஐ நேரடியாகக் கட்டுப்படுத்த முடியாவிட்டாலும், SEH ஐக் கட்டுப்படுத்துவது இன்னும் செயல்படுத்தலை கடத்த அனுமதிக்குமா?
|
ta
|
technical
|
complex
|
As in the previous examples, we will put a useful memory address in the place of 41317441 to successfully hijack execution.
|
முந்தைய எடுத்துக்காட்டுகளில் உள்ளதைப் போல, வெற்றிகரமாக செயல்படுத்தலை கடத்துவதற்கு 41317441 க்கு பதிலாக ஒரு பயனுள்ள நினைவக முகவரியை வைப்போம்.
|
ta
|
technical
|
moderate
|
Also note in Figure 18-8 that when execution is passed to SEH, many of our registers have been zeroed out.
|
படம் 18-8 இல் கவனிக்கவும், செயல்படுத்தல் SEH க்கு அனுப்பப்படும்போது, எங்கள் பல பதிவேடுகள் பூஜ்ஜியமாக்கப்பட்டுள்ளன.
|
ta
|
technical
|
moderate
|
Of the registers that have not been zeroed out, none appears to point to a portion of our attack string.
|
பூஜ்ஜியமாக்கப்படாத பதிவேடுகளில், எதுவும் எங்கள் தாக்குதல் சரத்தின் ஒரு பகுதியைச் சுட்டிக்காட்டுவதாகத் தெரியவில்லை.
|
ta
|
technical
|
moderate
|
Clearly, a simple JMP ESP in SEH will not work to redirect execution to attacker-controlled memory.
|
SEH இல் உள்ள ஒரு எளிய JMP ESP, தாக்குபவர் கட்டுப்படுத்தக்கூடிய நினைவகத்திற்கு செயல்படுத்தலை திருப்பிவிட வேலை செய்யாது.
|
ta
|
technical
|
complex
|
Though the contents of the ESP register do not point to any part of our cyclic pattern, two steps down from ESP, at ESP+8, we see that memory address 00AFD94 points to our cyclic pattern in memory.
|
ESP பதிவேட்டின் உள்ளடக்கம் எங்கள் சுழற்சி வடிவத்தின் எந்தப் பகுதியையும் சுட்டிக்காட்டவில்லை என்றாலும், ESP இலிருந்து இரண்டு படிகள் கீழே, ESP+8 இல், நினைவக முகவரி 00AFD94 எங்கள் சுழற்சி வடிவத்தை நினைவகத்தில் சுட்டிக்காட்டுவதை நாங்கள் காண்கிறோம்.
|
ta
|
technical
|
complex
|
If we can find a way to remove two elements from the stack and then execute the contents of this memory address, we can execute shellcode in place of the pattern.
|
நாம் இரண்டு கூறுகளை அடுக்குக்கு அகற்ற ஒரு வழியைக் கண்டால், இந்த நினைவக முகவரியின் உள்ளடக்கத்தை இயக்கினால், வடிவத்திற்குப் பதிலாக ஷெல்கோடை இயக்க முடியும்.
|
ta
|
technical
|
complex
|
The location of NSEH is 00AFFD94, as noted by the output of Mona’s findmsp command.
|
NSEH இன் இருப்பிடம் 00AFFD94 ஆகும், இது மோனாவின் findmsp கட்டளையின் வெளியீட்டில் குறிப்பிடப்பட்டுள்ளது.
|
ta
|
technical
|
moderate
|
We can verify this by right-clicking 00AFFD94 in the stack pane and clicking Follow in Stack.
|
ஸ்டாக் பேனில் 00AFFD94 ஐ வலது கிளிக் செய்து, ஸ்டாக்கில் பின்தொடர் என்பதைக் கிளிக் செய்வதன் மூலம் இதை சரிபார்க்கலாம்.
|
ta
|
technical
|
simple
|
If we can load ESP+8 into EIP, we can execute some shellcode.
|
ESP+8 ஐ EIP இல் ஏற்ற முடிந்தால், சில ஷெல்கோடை இயக்க முடியும்.
|
ta
|
technical
|
moderate
|
We need to find an instance of POP POP RET instructions in War-FTP or its executable modules.
|
War-FTP அல்லது அதன் செயல்படுத்தக்கூடிய தொகுதிகளில் POP POP RET வழிமுறைகளின் நிகழ்வைக் கண்டுபிடிக்க வேண்டும்.
|
ta
|
technical
|
moderate
|
Programs compiled with SafeSEH record the memory locations that will be used for structured exception handling, which means that attempts to redirect execution to a memory location with POP POP RET instructions will fail the SafeSEH check.
|
SafeSEH உடன் தொகுக்கப்பட்ட நிரல்கள், கட்டமைக்கப்பட்ட விதிவிலக்கு கையாளுதலுக்குப் பயன்படுத்தப்படும் நினைவக இருப்பிடங்களைப் பதிவு செய்கின்றன, அதாவது POP POP RET வழிமுறைகளுடன் ஒரு நினைவக இருப்பிடத்திற்கு செயல்படுத்தலை திருப்பி அனுப்பும் முயற்சிகள் SafeSEH சரிபார்ப்பில் தோல்வியடையும்.
|
ta
|
technical
|
complex
|
Mona will determine which modules are not compiled with SafeSEH in the process of finding the POP POP RET instructions when we use the command !mona seh.
|
நாம் !mona seh கட்டளையைப் பயன்படுத்தும் போது, POP POP RET வழிமுறைகளைக் கண்டுபிடிக்கும் செயல்பாட்டில் SafeSEH உடன் தொகுக்கப்படாத தொகுதிகளை மோனா தீர்மானிப்பார்.
|
ta
|
technical
|
complex
|
The program crashes again, and, as expected, SEH is overwritten with 5F4580CA.
|
நிரல் மீண்டும் செயலிழக்கிறது, எதிர்பார்த்தபடி, SEH ஆனது 5F4580CA உடன் மேலெழுதப்படுகிறது.
|
ta
|
technical
|
moderate
|
We have successfully built an SEH overwrite exploit for War-FTP.
|
நாம் வெற்றிகரமாக War-FTP க்கான SEH மேலெழுதும் சுரண்டலை உருவாக்கியுள்ளோம்.
|
ta
|
technical
|
moderate
|
In such cases, knowing the steps to exploit this sort of crash is paramount to creating a working exploit.
|
இத்தகைய சந்தர்ப்பங்களில், இந்த வகையான செயலிழப்பைச் சுரண்டுவதற்கான படிகளை அறிவது, வேலை செய்யும் சுரண்டலை உருவாக்குவதற்கு மிக முக்கியமானது.
|
ta
|
technical
|
complex
|
We will look at using a technique called fuzzing to find potential exploits in vulnerable programs.
|
취약한 நிரல்களில் சாத்தியமான சுரண்டல்களைக் கண்டறிய, ஃபஸிங் எனப்படும் நுட்பத்தைப் பயன்படுத்துவதைப் பார்ப்போம்.
|
ta
|
technical
|
moderate
|
When auditing the source code of this program, we see the strcpy function.
|
இந்த நிரலின் மூலக் குறியீட்டைத் தணிக்கை செய்யும் போது, strcpy செயல்பாட்டைப் பார்க்கிறோம்.
|
ta
|
technical
|
moderate
|
We can use fuzzing to send various inputs to the program that the developer never intended the code to process.
|
டெவலப்பர் ஒருபோதும் குறியீட்டை செயலாக்க வேண்டும் என்று நினைக்காத பல்வேறு உள்ளீடுகளை நிரலுக்கு அனுப்ப ஃபஸிங்கை பயன்படுத்தலாம்.
|
ta
|
technical
|
moderate
|
If we can find input that will manipulate memory in a controllable way, we may be able to exploit the program.
|
கட்டுப்படுத்தக்கூடிய முறையில் நினைவகத்தை கையாளும் உள்ளீட்டைக் கண்டால், நிரலைச் சுரண்ட முடியும்.
|
ta
|
technical
|
moderate
|
We can use fuzzing techniques to trigger crashes, which we can use to build exploits.
|
செயலிழப்புகளைத் தூண்டுவதற்கு ஃபஸிங் நுட்பங்களைப் பயன்படுத்தலாம், அவற்றை சுரண்டல்களை உருவாக்கப் பயன்படுத்தலாம்.
|
ta
|
technical
|
moderate
|
Let’s look at an example of fuzzing a Trivial FTP (TFTP) server to find an exploitable vulnerability.
|
சுரண்டக்கூடிய பாதிப்பைக் கண்டறிய, ஒரு Trivial FTP (TFTP) சேவையகத்தை ஃபஸிங் செய்வதற்கான ஒரு உதாரணத்தைப் பார்ப்போம்.
|
ta
|
technical
|
moderate
|
Because it is connectionless, we will need to know the syntax for TFTP communication to send UDP packets that the TFTP software will attempt to process.
|
இது இணைப்பற்றது என்பதால், TFTP மென்பொருள் செயலாக்க முயற்சிக்கும் UDP பாக்கெட்டுகளை அனுப்ப TFTP தொடர்புக்கான தொடரியலை நாம் தெரிந்து கொள்ள வேண்டும்.
|
ta
|
technical
|
complex
|
When considering stack-based buffer overflow attacks, look for places where the user controls the size and content of the input.
|
ஸ்டாக் அடிப்படையிலான இடையக வழிதல் தாக்குதல்களைக் கருத்தில் கொள்ளும்போது, பயனர் உள்ளீட்டின் அளவு மற்றும் உள்ளடக்கத்தை கட்டுப்படுத்தும் இடங்களைத் தேடுங்கள்.
|
ta
|
technical
|
complex
|
For example, perhaps the author of the code was not expecting anyone to enter a filename that is 1,000 characters long.
|
உதாரணமாக, குறியீட்டின் ஆசிரியர் 1,000 எழுத்துக்கள் கொண்ட கோப்பு பெயரை உள்ளிடுவார் என்று எதிர்பார்க்கவில்லை.
|
ta
|
technical
|
moderate
|
The next field is a null byte, which signifies the end of the filename.
|
அடுத்த புலம் ஒரு பூஜ்ய பைட்டாகும், இது கோப்பு பெயரின் முடிவைக் குறிக்கிறது.
|
ta
|
technical
|
simple
|
We can’t control this field, but we can control the fourth field, Mode, which is a user-controlled variable string.
|
இந்த புலத்தை நம்மால் கட்டுப்படுத்த முடியாது, ஆனால் நான்காவது புலத்தை, பயனர் கட்டுப்படுத்தும் மாறி சரமாக இருக்கும் பயன்முறையை நம்மால் கட்டுப்படுத்த முடியும்.
|
ta
|
technical
|
moderate
|
For our fuzzing exercise, we will craft a succession of legitimate TFTP packets with bogus and increasingly long input in the Mode field.
|
எங்கள் ஃபஸிங் பயிற்சிக்கு, பயன்முறை புலத்தில் போலி மற்றும் பெருகிய முறையில் நீண்ட உள்ளீட்டுடன், முறையான TFTP பாக்கெட்டுகளின் தொடர்ச்சியை உருவாக்குவோம்.
|
ta
|
technical
|
complex
|
If the TFTP processes the packets correctly, it should say the Mode is unrecognized and stop processing the packet.
|
TFTP பாக்கெட்டுகளை சரியாகச் செயலாக்கினால், பயன்முறை அங்கீகரிக்கப்படவில்லை என்று கூறி, பாக்கெட்டை செயலாக்குவதை நிறுத்த வேண்டும்.
|
ta
|
technical
|
moderate
|
We have used the mode 02 (write request) and the filename Georgia.
|
நாம் பயன்முறை 02 (எழுதுதல் கோரிக்கை) மற்றும் ஜார்ஜியா என்ற கோப்பு பெயரைப் பயன்படுத்தியுள்ளோம்.
|
ta
|
technical
|
simple
|
Our string of As from the array are put into the Mode field.
|
வரிசையிலிருந்து வரும் எங்கள் 'A' சரங்கள் பயன்முறை புலத்தில் வைக்கப்படுகின்றன.
|
ta
|
technical
|
simple
|
Because TFTP is a UDP protocol, we need to set up a UDP socket as opposed to a TCP socket, so the syntax is slightly different.
|
TFTP ஒரு UDP நெறிமுறை என்பதால், TCP சாக்கெட்டுக்கு பதிலாக UDP சாக்கெட்டை அமைக்க வேண்டும், எனவே தொடரியல் சற்று வித்தியாசமானது.
|
ta
|
technical
|
moderate
|
We see that it has crashed with 41414141 in EIP.
|
EIP இல் 41414141 உடன் அது செயலிழந்ததைக் காண்கிறோம்.
|
ta
|
technical
|
simple
|
Windows XP does not use ASLR, discussed later in this chapter, so USER32.dll is loaded into the same memory location on all Windows XP SP3 English platforms.
|
இந்த அத்தியாயத்தில் பின்னர் விவாதிக்கப்படும் ASLR ஐ விண்டோஸ் XP பயன்படுத்தாது, எனவே USER32.dll அனைத்து விண்டோஸ் XP SP3 ஆங்கில தளங்களிலும் ஒரே நினைவக இடத்தில் ஏற்றப்படும்.
|
ta
|
technical
|
moderate
|
We have taken advantage of static DLL locations in our previous exploit exercises.
|
முந்தைய சுரண்டல் பயிற்சிகளில் நிலையான DLL இருப்பிடங்களைப் பயன்படுத்தியுள்ளோம்.
|
ta
|
technical
|
moderate
|
We need not have a copy of 3Com TFTP running to find the memory locations of instructions in Windows components.
|
விண்டோஸ் கூறுகளில் உள்ள வழிமுறைகளின் நினைவக இருப்பிடங்களைக் கண்டறிய 3Com TFTP இன் நகல் வைத்திருக்க வேண்டியதில்லை.
|
ta
|
technical
|
moderate
|
For example, as shown in Figure 19-4, from debugging War-FTP, we can search for a JMP ESI instruction in USER32.dll.
|
உதாரணமாக, படம் 19-4 இல் காட்டப்பட்டுள்ளபடி, War-FTP ஐ பிழைத்திருத்தம் செய்வதிலிருந்து, USER32.dll இல் JMP ESI வழிமுறையைத் தேடலாம்.
|
ta
|
technical
|
moderate
|
(It is a good idea to stick with the DLL noted in the original exploit if we don’t have a copy of the program.
|
நிரலின் நகல் நம்மிடம் இல்லையென்றால், அசல் சுரண்டலில் குறிப்பிடப்பட்ட DLL உடன் ஒட்டிக்கொள்வது நல்லது.
|
ta
|
technical
|
moderate
|
We can’t be sure the program loads MSVCRT.dll, for example.)
|
உதாரணமாக, நிரல் MSVCRT.dll ஐ ஏற்றுகிறது என்பதை நம்மால் உறுதியாகச் சொல்ல முடியாது.
|
ta
|
technical
|
moderate
|
Of course, in our case, we have 3Com TFTP locally, but if we didn’t have access to the app, we could use Mona to look for JMP instructions inside a specific module.
|
நிச்சயமாக, எங்கள் விஷயத்தில், எங்களிடம் 3Com TFTP உள்ளது, ஆனால் பயன்பாட்டிற்கு அணுகல் இல்லையென்றால், ஒரு குறிப்பிட்ட தொகுதியின் உள்ளே JMP வழிமுறைகளைத் தேட மோனாவைப் பயன்படுத்தலாம்.
|
ta
|
technical
|
complex
|
For example, we could look for instances of JMP ESI (or the equivalent) with the command !mona jmp -r esi -m user32, as shown in Figure 19-4.
|
உதாரணமாக, படம் 19-4 இல் காட்டப்பட்டுள்ளபடி, !mona jmp -r esi -m user32 என்ற கட்டளையுடன் JMP ESI (அல்லது அதற்கு சமமான) நிகழ்வுகளைத் தேடலாம்.
|
ta
|
technical
|
complex
|
And we find a JMP ESI instruction at the memory address 7E45AE4E in USER32.dll on Windows XP SP3.
|
மேலும், விண்டோஸ் XP SP3 இல் USER32.dll இல் 7E45AE4E என்ற நினைவக முகவரியில் JMP ESI வழிமுறையைக் காண்கிறோம்.
|
ta
|
technical
|
moderate
|
If we change the jmp_2000 variable to this value in little-endian format, this exploit should work for our platform.
|
jmp_2000 மாறியை சிறிய-எண்டியன் வடிவத்தில் இந்த மதிப்பாக மாற்றினால், இந்த சுரண்டல் எங்கள் தளத்தில் வேலை செய்ய வேண்டும்.
|
ta
|
technical
|
moderate
|
Replacing Shellcode As noted earlier, we also need to replace the shellcode with code generated by Msfvenom.
|
ஷெல்கோடை மாற்றுதல் முன்பு குறிப்பிட்டபடி, Msfvenom ஆல் உருவாக்கப்பட்ட குறியீட்டுடன் ஷெல்கோடை மாற்ற வேண்டும்.
|
ta
|
technical
|
moderate
|
We can use a bind shell or any Windows payload that will fit in 344 + 129 bytes (the included shellcode plus the NOP sled).
|
நாம் ஒரு பைண்ட் ஷெல்லைப் பயன்படுத்தலாம் அல்லது 344 + 129 பைட்டுகளில் பொருந்தக்கூடிய எந்த விண்டோஸ் பேலோடையும் பயன்படுத்தலாம் (சேர்க்கப்பட்ட ஷெல்கோடு மற்றும் NOP ஸ்லெட்).
|
ta
|
technical
|
moderate
|
The only bad character we need to avoid this time is the null byte.
|
இந்த நேரத்தில் நாம் தவிர்க்க வேண்டிய ஒரே மோசமான எழுத்து பூஜ்ய பைட்டாகும்.
|
ta
|
technical
|
simple
|
Tell Msfvenom to out- put the payload in Perl format so we can easily add it to our exploit.
|
எங்கள் சுரண்டலில் எளிதாகச் சேர்க்க, Msfvenom பேலோடை பெர்ல் வடிவத்தில் வெளியிடுமாறு சொல்லுங்கள்.
|
ta
|
technical
|
moderate
|
Our generated shellcode from Msfvenom is 368 bytes, whereas the original shellcode in the public exploit was 344 bytes.
|
Msfvenom இலிருந்து உருவாக்கப்பட்ட எங்கள் ஷெல்கோடு 368 பைட்டுகள், அதே நேரத்தில் பொது சுரண்டலில் இருந்த அசல் ஷெல்கோடு 344 பைட்டுகளாகும்.
|
ta
|
technical
|
moderate
|
Now make the changes to the original exploit code shown in Listing 19-6.
|
இப்போது பட்டியல் 19-6 இல் காட்டப்பட்டுள்ள அசல் சுரண்டல் குறியீட்டில் மாற்றங்களைச் செய்யுங்கள்.
|
ta
|
technical
|
simple
|
We delete the NOP sled and pad our exploit string with 105 bytes after the shellcode, so our return address still ends up hijacking EIP.
|
NOP ஸ்லெட்டை நீக்கி, ஷெல்கோட்டிற்குப் பிறகு 105 பைட்டுகளுடன் எங்கள் சுரண்டல் சரத்தை நிரப்புகிறோம், எனவே எங்கள் திரும்பும் முகவரி இன்னும் EIP ஐ கடத்துகிறது.
|
ta
|
technical
|
complex
|
If you’ve done everything correctly, when you run the ported exploit, a bind shell with System privileges will open on TCP port 4444, as shown in Listing 19-7.
|
நீங்கள் எல்லாவற்றையும் சரியாகச் செய்திருந்தால், போர்ட் செய்யப்பட்ட சுரண்டலை இயக்கும்போது, சிஸ்டம் சலுகைகளுடன் கூடிய ஒரு பைண்ட் ஷெல் TCP போர்ட் 4444 இல் திறக்கும், இது பட்டியல் 19-7 இல் காட்டப்பட்டுள்ளது.
|
ta
|
technical
|
complex
|
In this section, we will look at the basics of writing our own Metasploit exploit module.
|
இந்த பிரிவில், எங்கள் சொந்த மெட்டாஸ்ப்ளோயிட் சுரண்டல் தொகுதியை எழுதுவதற்கான அடிப்படைகளைப் பார்ப்போம்.
|
ta
|
technical
|
moderate
|
We’ll start with the module futuresoft_transfermode.rb.
|
நாங்கள் futuresoft_transfermode.rb தொகுதியுடன் தொடங்குவோம்.
|
ta
|
technical
|
simple
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.