en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
The program crashed due to a segmentation fault.
|
پروگرام ایک سیگمینٹیشن فالٹ کی وجہ سے کریش ہو گیا۔
|
ur
|
technical
|
simple
|
We need to analyze the memory address to understand the vulnerability.
|
خامی کو سمجھنے کے لیے ہمیں میموری ایڈریس کا تجزیہ کرنے کی ضرورت ہے۔
|
ur
|
technical
|
moderate
|
The return address was overwritten with a long string of As.
|
واپسی کے پتے کو 'A' کی ایک طویل سٹرنگ سے اوور رائٹ کر دیا گیا تھا۔
|
ur
|
technical
|
moderate
|
Exploiting this issue could lead to denial-of-service conditions.
|
اس مسئلے کا استحصال سروس سے انکار کی صورتحال کا باعث بن سکتا ہے۔
|
ur
|
technical
|
moderate
|
We will attempt to overwrite the return pointer saved onto the stack.
|
ہم اسٹیک پر محفوظ کردہ واپسی پوائنٹر کو اوور رائٹ کرنے کی کوشش کریں گے۔
|
ur
|
technical
|
complex
|
The stack buffer overflowed because it couldn't hold the data.
|
اسٹیک بفر اوور فلو ہو گیا کیونکہ وہ ڈیٹا کو سنبھال نہیں سکا۔
|
ur
|
technical
|
moderate
|
The program crashed before it finished the login process.
|
پروگرام لاگ ان کے عمل کو ختم کرنے سے پہلے ہی کریش ہو گیا۔
|
ur
|
technical
|
simple
|
We are going to replace the long string of As with the unique pattern.
|
ہم 'A' کی طویل سٹرنگ کو منفرد پیٹرن سے بدلنے جا رہے ہیں۔
|
ur
|
technical
|
moderate
|
The exploit is written in Python, but it can be ported to another language.
|
ایکسپلائٹ پائیتھون میں لکھا گیا ہے، لیکن اسے دوسری زبان میں منتقل کیا جا سکتا ہے۔
|
ur
|
technical
|
moderate
|
The program attempts to execute instructions at that memory location.
|
پروگرام اس میموری لوکیشن پر ہدایات پر عمل کرنے کی کوشش کرتا ہے۔
|
ur
|
technical
|
moderate
|
We need to find a JMP ESP instruction in the executable modules.
|
ہمیں قابل عمل ماڈیولز میں JMP ESP کی ہدایت تلاش کرنے کی ضرورت ہے۔
|
ur
|
technical
|
complex
|
The vulnerability allows us to write to adjacent memory.
|
خامی ہمیں ملحقہ میموری میں لکھنے کی اجازت دیتی ہے۔
|
ur
|
technical
|
moderate
|
The attacker does not need to log in to launch an attack.
|
حملہ آور کو حملہ شروع کرنے کے لیے لاگ ان کرنے کی ضرورت نہیں ہے۔
|
ur
|
technical
|
moderate
|
We can use Mona to generate a unique cyclic pattern.
|
ہم ایک منفرد سائکلک پیٹرن بنانے کے لیے مونا کا استعمال کر سکتے ہیں۔
|
ur
|
technical
|
moderate
|
The program crashed due to an access violation.
|
پروگرام ایک رسائی کی خلاف ورزی کی وجہ سے کریش ہو گیا۔
|
ur
|
technical
|
simple
|
We are going to exploit a stack-based buffer overflow.
|
ہم اسٹیک پر مبنی بفر اوور فلو کا استحصال کرنے جا رہے ہیں۔
|
ur
|
technical
|
moderate
|
The exploit will cause the program to crash.
|
ایکسپلائٹ پروگرام کو کریش کرنے کا سبب بنے گا۔
|
ur
|
technical
|
simple
|
We need to find the offset of the return address.
|
ہمیں واپسی کے پتے کا آفسیٹ تلاش کرنے کی ضرورت ہے۔
|
ur
|
technical
|
moderate
|
The program is paused in the debugger.
|
پروگرام ڈیبگر میں رکا ہوا ہے۔
|
ur
|
technical
|
simple
|
The exploit overwrites a function's return address.
|
ایکسپلائٹ ایک فنکشن کے واپسی کے پتے کو اوور رائٹ کرتا ہے۔
|
ur
|
technical
|
moderate
|
We left it turned on.
|
ہم نے اسے کھلا چھوڑ دیا۔
|
ur
|
technical
|
simple
|
The -z execstack compiler option makes the stack executable, disabling another buffer overflow prevention method.
|
-z execstack کمپائلر آپشن اسٹیک کو قابل عمل بناتا ہے، جو ایک اور بفر اوور فلو روک تھام کے طریقہ کار کو غیر فعال کرتا ہے۔
|
ur
|
technical
|
moderate
|
We tell GCC to compile overflowtest.c into an executable called overflowtest with the -o option.
|
ہم جی سی سی کو بتاتے ہیں کہ overflowtest.c کو -o آپشن کے ساتھ overflowtest نامی ایک قابل عمل فائل میں مرتب کریں۔
|
ur
|
technical
|
moderate
|
Recall that main takes the first command line argument to the program and feeds it to function1, which copies the value into a five-character local variable.
|
یاد رکھیں کہ مین پروگرام کے پہلے کمانڈ لائن دلیل کو لیتا ہے اور اسے فنکشن 1 کو فیڈ کرتا ہے، جو ویلیو کو پانچ حروف کے مقامی متغیر میں کاپی کرتا ہے۔
|
ur
|
technical
|
complex
|
Let’s run the program with the command line argument AAAA, as shown here.
|
آئیے پروگرام کو کمانڈ لائن دلیل AAAA کے ساتھ چلائیں، جیسا کہ یہاں دکھایا گیا ہے۔
|
ur
|
technical
|
simple
|
Make overflowtest executable with chmod if necessary.
|
اگر ضروری ہو تو chmod کے ساتھ overflowtest کو قابل عمل بنائیں۔
|
ur
|
technical
|
simple
|
We use four As instead of five because a string ends with a null byte.
|
ہم پانچ کے بجائے چار As استعمال کرتے ہیں کیونکہ ایک سٹرنگ ایک نل بائٹ کے ساتھ ختم ہوتی ہے۔
|
ur
|
technical
|
moderate
|
Technically, if we used five As, we would already be overflowing the buffer, albeit by just one character.
|
تکنیکی طور پر، اگر ہم پانچ As استعمال کرتے ہیں، تو ہم پہلے ہی بفر کو اوور فلو کر رہے ہوں گے، اگرچہ صرف ایک حرف سے۔
|
ur
|
technical
|
complex
|
Executed normally
|
عام طور پر عملدرآمد
|
ur
|
technical
|
simple
|
Maybe if we give overflowtest some unexpected input, we can force it to behave in a way that will help us cause a buffer overflow.
|
شاید اگر ہم overflowtest کو کچھ غیر متوقع ان پٹ دیں، تو ہم اسے اس طرح برتاؤ کرنے پر مجبور کر سکتے ہیں جو ہمیں بفر اوور فلو کرنے میں مدد کرے گا۔
|
ur
|
technical
|
complex
|
Causing a Crash Now let’s try giving the program a long string of As as an argument, as shown here.
|
اب کریش کرنے کا سبب بننا آئیے پروگرام کو دلیل کے طور پر As کی ایک لمبی سٹرنگ دینے کی کوشش کریں، جیسا کہ یہاں دکھایا گیا ہے۔
|
ur
|
technical
|
moderate
|
Segmentation fault
|
سیگمنٹیشن فالٹ
|
ur
|
technical
|
simple
|
Our pro- gram’s problem lies with the implementation of strcpy, which we use in function1.
|
ہمارے پروگرام کا مسئلہ strcpy کے نفاذ کے ساتھ ہے، جسے ہم فنکشن 1 میں استعمال کرتے ہیں۔
|
ur
|
technical
|
moderate
|
The strcpy function takes one string and copies it into another, but it does not do any bounds checking to make sure the supplied argu- ment will fit into the destination string variable.
|
strcpy فنکشن ایک سٹرنگ لیتا ہے اور اسے دوسرے میں کاپی کرتا ہے، لیکن یہ اس بات کو یقینی بنانے کے لیے کوئی حدود کی جانچ نہیں کرتا ہے کہ فراہم کردہ دلیل منزل کی سٹرنگ متغیر میں فٹ ہو جائے گی۔
|
ur
|
technical
|
complex
|
The strcpy function will attempt to copy three, five, or even hundreds of characters into our A Stack-Based Buffer Overflow in Linux 367 five-character destination string.
|
strcpy فنکشن ہمارے A Stack-Based Buffer Overflow in Linux 367 پانچ حروف کی منزل کی سٹرنگ میں تین، پانچ، یا یہاں تک کہ سیکڑوں حروف کو کاپی کرنے کی کوشش کرے گا۔
|
ur
|
technical
|
complex
|
If our string is five characters long and we copy in 100 characters, the other 95 will end up overwriting data at adja cent memory addresses in the stack.
|
اگر ہماری سٹرنگ پانچ حروف کی لمبی ہے اور ہم 100 حروف کاپی کرتے ہیں، تو دوسرے 95 اسٹیک میں ملحقہ میموری ایڈریس پر ڈیٹا کو اوور رائٹ کر دیں گے۔
|
ur
|
technical
|
complex
|
We could potentially overwrite the rest of function1’s stack frame and even higher memory.
|
ہم ممکنہ طور پر فنکشن 1 کے اسٹیک فریم کے بقیہ حصے اور اس سے بھی زیادہ میموری کو اوور رائٹ کر سکتے ہیں۔
|
ur
|
technical
|
moderate
|
Remember what’s at the memory address immedi- ately after the base of that stack frame?
|
یاد رکھیں کہ اس اسٹیک فریم کے بیس کے فوراً بعد میموری ایڈریس پر کیا ہے؟
|
ur
|
technical
|
moderate
|
Before the frame was pushed on the stack, main pushed its return address onto the stack to designate where execution should continue once function1 returns.
|
فریم کو اسٹیک پر دھکیلنے سے پہلے، مین نے اپنے واپسی کے پتے کو اسٹیک پر دھکیل دیا تاکہ یہ نامزد کیا جا سکے کہ فنکشن 1 واپس آنے کے بعد عملدرآمد کہاں جاری رہنا چاہیے۔
|
ur
|
technical
|
complex
|
If the string we copy into buffer is long enough, we’ll overwrite memory from buffer straight through to EBP, over the return address, and even into main’s stack frame.
|
اگر ہم جو سٹرنگ بفر میں کاپی کرتے ہیں وہ کافی لمبی ہے، تو ہم بفر سے براہ راست EBP تک، واپسی کے پتے پر، اور یہاں تک کہ مین کے اسٹیک فریم میں بھی میموری کو اوور رائٹ کر دیں گے۔
|
ur
|
technical
|
complex
|
The War-FTP executable itself and a War-FTP-included DLL called MFC42.dll are involved in this process.
|
اس عمل میں وار-ایف ٹی پی کا قابل عمل فائل اور وار-ایف ٹی پی میں شامل ایک ڈی ایل ایل، جسے ایم ایف سی 42 ڈاٹ ڈی ایل ایل کہا جاتا ہے، شامل ہیں۔
|
ur
|
technical
|
moderate
|
We need to choose an instance of POP POP RET (or a logical equivalent) from Mona’s output that avoids the four bad characters.
|
ہمیں مونا کے آؤٹ پُٹ سے POP POP RET (یا منطقی مساوی) کی ایک مثال منتخب کرنے کی ضرورت ہے جو چار خراب حروف سے بچ سکے۔
|
ur
|
technical
|
complex
|
One such address is 5F4580CA. The instructions are POP EBX, POP EBP, RET.
|
ایسا ہی ایک پتہ 5F4580CA ہے۔ ہدایات ہیں POP EBX, POP EBP, RET.
|
ur
|
technical
|
moderate
|
If we overwrite SEH with the address 5F4580CA, these instructions will be executed, and we will redirect execution to our attack string.
|
اگر ہم SEH کو پتے 5F4580CA سے اوور رائٹ کرتے ہیں، تو یہ ہدایات چلائی جائیں گی، اور ہم عمل درآمد کو اپنی اٹیک سٹرنگ کی طرف موڑ دیں گے۔
|
ur
|
technical
|
complex
|
Replace the four Cs in the previous exploit with the POP POP RET memory address in little-endian format.
|
پچھلے ایکسپلائٹ میں چار Cs کو POP POP RET میموری ایڈریس سے چھوٹے انڈین فارمیٹ میں تبدیل کریں۔
|
ur
|
technical
|
complex
|
Now run the exploit again.
|
اب دوبارہ ایکسپلائٹ چلائیں۔
|
ur
|
technical
|
simple
|
As you can see in Figure 18-16, the program crashes again, and, as expected, SEH is overwritten with 5F4580CA.
|
جیسا کہ آپ شکل 18-16 میں دیکھ سکتے ہیں، پروگرام دوبارہ کریش ہو جاتا ہے، اور، جیسا کہ توقع کی جا رہی تھی، SEH کو 5F4580CA سے اوور رائٹ کر دیا جاتا ہے۔
|
ur
|
technical
|
moderate
|
Press F7 to step through the instructions one at a time, and watch what happens to the stack as you do.
|
ایک وقت میں ایک ہدایات کے ذریعے جانے کے لیے F7 دبائیں، اور دیکھیں کہ ایسا کرنے پر اسٹیک کے ساتھ کیا ہوتا ہے۔
|
ur
|
technical
|
moderate
|
We have solved our first problem: We have redirected the program’s execution to our attack string.
|
ہم نے اپنا پہلا مسئلہ حل کر لیا ہے: ہم نے پروگرام کے عمل درآمد کو اپنی اٹیک سٹرنگ کی طرف موڑ دیا ہے۔
|
ur
|
technical
|
moderate
|
We need to somehow bypass the return address and get to our long string of Ds, which has plenty of space for our final shellcode.
|
ہمیں کسی نہ کسی طرح واپسی کے پتے کو نظرانداز کرنے اور Ds کی اپنی لمبی سٹرنگ تک پہنچنے کی ضرورت ہے، جس میں ہمارے حتمی شیل کوڈ کے لیے کافی جگہ ہے۔
|
ur
|
technical
|
complex
|
We can use the short jump assembly instruction to move EIP a short distance.
|
ہم EIP کو تھوڑے فاصلے پر منتقل کرنے کے لیے شارٹ جمپ اسمبلی انسٹرکشن کا استعمال کر سکتے ہیں۔
|
ur
|
technical
|
complex
|
The hexadecimal representation of a short jump is \xEB <length to jump>.
|
شارٹ جمپ کی ہیکساڈیسیمل نمائندگی \xEB <لمبائی جمپ کرنے کے لیے> ہے۔
|
ur
|
technical
|
complex
|
Edit the attack string to include a short jump.
|
شارٹ جمپ شامل کرنے کے لیے اٹیک سٹرنگ میں ترمیم کریں۔
|
ur
|
technical
|
moderate
|
Now after the POP POP RET we have a six-byte short jump.
|
اب POP POP RET کے بعد ہمارے پاس چھ بائٹ کا شارٹ جمپ ہے۔
|
ur
|
technical
|
moderate
|
Now press F7 to execute the short jump.
|
اب شارٹ جمپ کو چلانے کے لیے F7 دبائیں۔
|
ur
|
technical
|
simple
|
We have now redirected execution a second time, to a longer part of our controlled memory—an ideal place for our shellcode.
|
ہم نے اب عمل درآمد کو دوسری بار موڑ دیا ہے، اپنی کنٹرول شدہ میموری کے ایک طویل حصے کی طرف—ہمارے شیل کوڈ کے لیے ایک مثالی جگہ۔
|
ur
|
technical
|
complex
|
Now to choose a payload and generate it with Msfvenom.
|
اب ایک پے لوڈ منتخب کریں اور اسے Msfvenom کے ساتھ تیار کریں۔
|
ur
|
technical
|
moderate
|
Remember to tell Msfvenom to use a maximum size of 573 bytes and exclude our bad characters for the FTP username.
|
Msfvenom کو زیادہ سے زیادہ 573 بائٹس استعمال کرنے اور FTP صارف نام کے لیے ہمارے خراب حروف کو خارج کرنے کے لیے کہنا یاد رکھیں۔
|
ur
|
technical
|
moderate
|
When we run War-FTP with- out a debugger and an error is encountered, execution is automatically passed to SEH, executing POP POP RET, the short jump, and finally our shellcode.
|
جب ہم وار-ایف ٹی پی کو ڈیبگر کے بغیر چلاتے ہیں اور کوئی غلطی پیش آتی ہے، تو عمل درآمد خود بخود SEH کو منتقل ہو جاتا ہے، POP POP RET، شارٹ جمپ، اور آخر میں ہمارا شیل کوڈ چلاتا ہے۔
|
ur
|
technical
|
complex
|
We have successfully built an SEH overwrite exploit for War-FTP.
|
ہم نے کامیابی کے ساتھ وار-ایف ٹی پی کے لیے ایک SEH اوور رائٹ ایکسپلائٹ بنایا ہے۔
|
ur
|
technical
|
moderate
|
Windows XP does not use ASLR.
|
ونڈوز ایکس پی اے ایس ایل آر استعمال نہیں کرتا ہے۔
|
ur
|
technical
|
simple
|
We have taken advantage of static DLL locations in our previous exploit exercises.
|
ہم نے اپنے پچھلے استحصال کی مشقوں میں جامد DLL مقامات کا فائدہ اٹھایا ہے۔
|
ur
|
technical
|
moderate
|
We need not have a copy of 3Com TFTP running to find the memory locations of instructions in Windows components.
|
ونڈوز اجزاء میں ہدایات کے میموری مقامات تلاش کرنے کے لیے ہمیں 3Com TFTP کی کاپی چلانے کی ضرورت نہیں ہے۔
|
ur
|
technical
|
complex
|
For example, as shown in Figure 19-4, from debugging War-FTP, we can search for a JMP ESI instruction in USER32.dll.
|
مثال کے طور پر، جیسا کہ شکل 19-4 میں دکھایا گیا ہے، وار-ایف ٹی پی کی ڈیبگنگ سے، ہم USER32.dll میں JMP ESI ہدایات تلاش کر سکتے ہیں۔
|
ur
|
technical
|
moderate
|
It is a good idea to stick with the DLL noted in the original exploit if we don’t have a copy of the program.
|
اگر ہمارے پاس پروگرام کی کاپی نہیں ہے تو اصل استحصال میں نوٹ کردہ DLL کے ساتھ رہنا ایک اچھا خیال ہے۔
|
ur
|
technical
|
moderate
|
We can’t be sure the program loads MSVCRT.dll, for example.
|
ہم اس بات کا یقین نہیں کر سکتے کہ پروگرام MSVCRT.dll لوڈ کرتا ہے، مثال کے طور پر۔
|
ur
|
technical
|
simple
|
Of course, in our case, we have 3Com TFTP locally, but if we didn’t have access to the app, we could use Mona to look for JMP instructions inside a specific module.
|
یقینا، ہمارے معاملے میں، ہمارے پاس مقامی طور پر 3Com TFTP ہے، لیکن اگر ہمارے پاس ایپ تک رسائی نہیں ہوتی، تو ہم کسی مخصوص ماڈیول کے اندر JMP ہدایات تلاش کرنے کے لیے مونا استعمال کر سکتے تھے۔
|
ur
|
technical
|
complex
|
For example, we could look for instances of JMP ESI (or the equivalent) with the command !mona jmp -r esi -m user32, as shown in Figure 19-4.
|
مثال کے طور پر، ہم کمانڈ !mona jmp -r esi -m user32 کے ساتھ JMP ESI (یا اس کے مساوی) کی مثالیں تلاش کر سکتے ہیں، جیسا کہ شکل 19-4 میں دکھایا گیا ہے۔
|
ur
|
technical
|
complex
|
And we find a JMP ESI instruction at the memory address 7E45AE4E in USER32.dll on Windows XP SP3.
|
اور ہمیں ونڈوز ایکس پی ایس پی 3 پر USER32.dll میں میموری ایڈریس 7E45AE4E پر ایک JMP ESI ہدایت ملتی ہے۔
|
ur
|
technical
|
moderate
|
If we change the jmp_2000 variable to this value in little-endian format, this exploit should work for our platform.
|
اگر ہم jmp_2000 متغیر کو اس قدر میں چھوٹے انڈین فارمیٹ میں تبدیل کرتے ہیں، تو یہ استحصال ہمارے پلیٹ فارم کے لیے کام کرنا چاہیے۔
|
ur
|
technical
|
moderate
|
Replacing Shellcode As noted earlier, we also need to replace the shellcode with code generated by Msfvenom.
|
شیل کوڈ کو تبدیل کرنا جیسا کہ پہلے بتایا گیا ہے، ہمیں شیل کوڈ کو Msfvenom کے ذریعے تیار کردہ کوڈ سے بھی تبدیل کرنے کی ضرورت ہے۔
|
ur
|
technical
|
moderate
|
We can use a bind shell or any Windows payload that will fit in 344 + 129 bytes (the included shellcode plus the NOP sled).
|
ہم ایک بائنڈ شیل یا کوئی بھی ونڈوز پے لوڈ استعمال کر سکتے ہیں جو 344 + 129 بائٹس میں فٹ ہو جائے گا (شامل شیل کوڈ کے ساتھ ساتھ NOP سلیڈ).
|
ur
|
technical
|
moderate
|
The only bad character we need to avoid this time is the null byte.
|
اس بار ہمیں جس واحد برے کردار سے بچنے کی ضرورت ہے وہ ہے نل بائٹ۔
|
ur
|
technical
|
simple
|
Tell Msfvenom to out- put the payload in Perl format so we can easily add it to our exploit.
|
Msfvenom کو بتائیں کہ پے لوڈ کو پرل فارمیٹ میں آؤٹ پٹ کریں تاکہ ہم اسے آسانی سے اپنے استحصال میں شامل کر سکیں۔
|
ur
|
technical
|
moderate
|
Our generated shellcode from Msfvenom is 368 bytes, whereas the original shellcode in the public exploit was 344 bytes.
|
Msfvenom سے ہمارا تیار کردہ شیل کوڈ 368 بائٹس ہے، جبکہ عوامی استحصال میں اصل شیل کوڈ 344 بائٹس تھا۔
|
ur
|
technical
|
moderate
|
Now make the changes to the original exploit code shown in Listing 19-6.
|
اب اصل استحصال کوڈ میں تبدیلیاں کریں جو فہرست 19-6 میں دکھائی گئی ہیں۔
|
ur
|
technical
|
simple
|
We delete the NOP sled and pad our exploit string with 105 bytes after the shellcode, so our return address still ends up hijacking EIP.
|
ہم NOP سلیڈ کو حذف کر دیتے ہیں اور اپنے استحصال کی سٹرنگ کو شیل کوڈ کے بعد 105 بائٹس کے ساتھ پیڈ کرتے ہیں، تاکہ ہمارا واپسی کا پتہ اب بھی EIP کو ہائی جیک کر دے۔
|
ur
|
technical
|
complex
|
Our ported exploit will look like Listing 19-6, with the shellcode u, padding v, and return address w adjusted to meet our needs.
|
ہمارا پورٹڈ استحصال فہرست 19-6 کی طرح نظر آئے گا، جس میں شیل کوڈ u، پیڈنگ v، اور واپسی کا پتہ w ہماری ضروریات کو پورا کرنے کے لیے ایڈجسٹ کیا گیا ہے۔
|
ur
|
technical
|
moderate
|
If you’ve done everything correctly, when you run the ported exploit, a bind shell with System privileges will open on TCP port 4444, as shown in Listing 19-7.
|
اگر آپ نے سب کچھ صحیح طریقے سے کیا ہے، تو جب آپ پورٹڈ استحصال چلائیں گے، تو سسٹم کے مراعات کے ساتھ ایک بائنڈ شیل TCP پورٹ 4444 پر کھل جائے گا، جیسا کہ فہرست 19-7 میں دکھایا گیا ہے۔
|
ur
|
technical
|
complex
|
In this section, we will look at the basics of writing our own Metasploit exploit module.
|
اس حصے میں، ہم اپنے میٹااسپلوئٹ استحصال ماڈیول لکھنے کی بنیادی باتوں پر غور کریں گے۔
|
ur
|
technical
|
moderate
|
The program crashed as expected, but this time our access violation is a bit different.
|
پروگرام حسب توقع کریش ہو گیا، لیکن اس بار ہماری رسائی کی خلاف ورزی تھوڑی مختلف ہے۔
|
ur
|
technical
|
moderate
|
Instead of the 1,100-byte exploit string that we used in the example in Chapter 17, let’s try crashing War-FTP with a 1,150-byte string of As.
|
باب 17 میں مثال میں استعمال ہونے والی 1,100 بائٹ کی ایکسپلائٹ اسٹرنگ کے بجائے، آئیے وار-ایف ٹی پی کو 1,150 بائٹ کی اسٹرنگ آف اے کے ساتھ کریش کرنے کی کوشش کریں۔
|
ur
|
technical
|
complex
|
As shown in Figure 18-3, the program crashes as expected, but this time our access violation is a bit different from the one in Chapter 17.
|
جیسا کہ شکل 18-3 میں دکھایا گیا ہے، پروگرام حسب توقع کریش ہو جاتا ہے، لیکن اس بار ہماری رسائی کی خلاف ورزی باب 17 میں موجود خلاف ورزی سے قدرے مختلف ہے۔
|
ur
|
technical
|
moderate
|
Basically, the program is trying to write to the memory location of the value of EAX.
|
بنیادی طور پر، پروگرام EAX کی قدر کے میموری لوکیشن پر لکھنے کی کوشش کر رہا ہے۔
|
ur
|
technical
|
moderate
|
Without EIP control, is this crash still viable?
|
کیا EIP کنٹرول کے بغیر، یہ کریش اب بھی قابل عمل ہے؟
|
ur
|
technical
|
moderate
|
Recall that in the event of a crash, execution is passed to SEH.
|
یاد رکھیں کہ کریش کی صورت میں، عملدرآمد SEH کو منتقل کیا جاتا ہے۔
|
ur
|
technical
|
moderate
|
Though we were not able to control EIP directly at the time of the crash, perhaps controlling SEH will allow us to still hijack execution.
|
اگرچہ ہم کریش کے وقت براہ راست EIP کو کنٹرول کرنے کے قابل نہیں تھے، لیکن شاید SEH کو کنٹرول کرنے سے ہم اب بھی عملدرآمد کو ہائی جیک کر سکیں گے۔
|
ur
|
technical
|
complex
|
Just as we used Mona to create a cyclic pattern to see which four bytes overwrote the saved return pointer in the previous chapter, we will find which four As are overwriting SEH using the command !mona pattern_create 1150 in Immunity Debugger.
|
جیسا کہ ہم نے پچھلے باب میں محفوظ کردہ ریٹرن پوائنٹر کو اوور رائٹ کرنے والے چار بائٹس کو دیکھنے کے لیے ایک سائکلک پیٹرن بنانے کے لیے مونا کا استعمال کیا، ہم معلوم کریں گے کہ کون سے چار A، Immunity Debugger میں کمانڈ !mona pattern_create 1150 کا استعمال کرتے ہوئے SEH کو اوور رائٹ کر رہے ہیں۔
|
ur
|
technical
|
complex
|
Here we’ve generated a 1,150-character pattern and replaced the string of As at u.
|
یہاں ہم نے 1,150 حروف کا ایک پیٹرن تیار کیا ہے اور u پر A کی اسٹرنگ کو تبدیل کر دیا ہے۔
|
ur
|
technical
|
moderate
|
Now use !mona findmsp to find out where in our 1,150-character attack string the SEH entry is overwritten.
|
اب معلوم کرنے کے لیے !mona findmsp استعمال کریں کہ ہماری 1,150 حروف کی اٹیک اسٹرنگ میں SEH اندراج کہاں اوور رائٹ ہوا ہے۔
|
ur
|
technical
|
moderate
|
Looking through the log output at C:\logs\war-ftpd\findmsp.txt, shown in part here, we find that the NSEH entry is overwritten 569 bytes into the attack string.
|
C:\logs\war-ftpd\findmsp.txt پر لاگ آؤٹ پُٹ کو دیکھنے پر، جو یہاں جزوی طور پر دکھایا گیا ہے، ہم نے پایا کہ NSEH اندراج اٹیک اسٹرنگ میں 569 بائٹس پر اوور رائٹ ہو گیا ہے۔
|
ur
|
technical
|
complex
|
Recall from Figure 18-1 that SEH chain entries are made up of eight bytes (the NSEH entry followed by the SEH pointer).
|
شکل 18-1 سے یاد رکھیں کہ SEH چین اندراجات آٹھ بائٹس پر مشتمل ہوتے ہیں (NSEH اندراج کے بعد SEH پوائنٹر).
|
ur
|
technical
|
moderate
|
Thus our SEH overwrite is at 573 bytes into our attack string (four bytes after NSEH).
|
اس طرح ہمارا SEH اوور رائٹ ہماری اٹیک اسٹرنگ میں 573 بائٹس پر ہے (NSEH کے بعد چار بائٹس).
|
ur
|
technical
|
moderate
|
Edit your exploit program to send over 569 As, followed by 4 Bs, followed by 4 Cs, and rounding out the 1,150 byte attack string with 573 Ds at u.
|
اپنے ایکسپلائٹ پروگرام میں ترمیم کریں تاکہ 569 A، اس کے بعد 4 B، اس کے بعد 4 C بھیجے جائیں، اور 573 D کے ساتھ 1,150 بائٹ کی اٹیک اسٹرنگ کو u پر مکمل کریں۔
|
ur
|
technical
|
complex
|
If we again type shift-F9 to pass the exception handler to the crashed program, War-FTP crashes a second time when accessing the memory address 43434343, our Cs.
|
اگر ہم دوبارہ شفٹ-F9 ٹائپ کرتے ہیں تاکہ استثنیٰ ہینڈلر کو کریش شدہ پروگرام میں منتقل کیا جا سکے، تو وار-ایف ٹی پی دوسری بار میموری ایڈریس 43434343، یعنی ہمارے Cs تک رسائی حاصل کرنے پر کریش ہو جاتا ہے۔
|
ur
|
technical
|
complex
|
Now follow the ESP register in the stack.
|
اب اسٹیک میں ESP رجسٹر کی پیروی کریں۔
|
ur
|
technical
|
simple
|
Our offsets are correct.
|
ہمارے آفسیٹ درست ہیں۔
|
ur
|
technical
|
simple
|
We need an instruction, or series of instructions, that will allow us to move eight bytes down the stack and then execute the contents of the memory address located at ESP+8.
|
ہمیں ایک ہدایات، یا ہدایات کی ایک سیریز کی ضرورت ہے، جو ہمیں اسٹیک میں آٹھ بائٹس منتقل کرنے اور پھر ESP+8 پر واقع میموری ایڈریس کے مندرجات کو چلانے کی اجازت دے گی۔
|
ur
|
technical
|
complex
|
The assembly command equivalents of the tray being added to the stack and then picked up by a patron are PUSH and POP, respectively.
|
اسٹیک میں ٹرے شامل کرنے اور پھر کسی سرپرست کے ذریعہ اٹھائے جانے کے اسمبلی کمانڈ مساوی بالترتیب PUSH اور POP ہیں۔
|
ur
|
technical
|
complex
|
If we can find these three instructions, POP <some register>, POP <some register> , RET (often abbreviated by exploit developers as POP POP RET), we should be able to redirect the program’s execution by overwriting SEH with the memory address of the first POP instruction.
|
اگر ہم ان تین ہدایات کو تلاش کر سکتے ہیں، POP <some register>, POP <some register> , RET (اکثر ایکسپلائٹ ڈویلپرز کے ذریعہ POP POP RET کے طور پر مختصر کیا جاتا ہے)، تو ہمیں پہلی POP ہدایت کے میموری ایڈریس کے ساتھ SEH کو اوور رائٹ کرکے پروگرام کے عملدرآمد کو ری ڈائریکٹ کرنے کے قابل ہونا چاہیے۔
|
ur
|
technical
|
complex
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.