- PVSM.RU - https://www.pvsm.ru -
Как-то забрел к shinnai [1], зашел в раздел tools [2] и нашел много полезного для исследования ПО и написания шеллкодов (софт доступен по хотлинкам).
Список утилит, их описание, статьи по использованию под катом.
Пишете эксплойты под Windows? arwin — поиск адреса функций. Для этого конечно можно использовать IDA, но как вариант данная маленькая тулза вполне сгодится. Пример использования:
>arwin.exe kernel32.dll ExitThread
arwin - win32 address resolution program - by steve hanna - v.01
ExitThread is located at 0x779d7fdc in kernel32.dll
Сюда попадает Axman [4] и Comraider [5]. Для Axman доступно онлайн-демо [6]. По этой теме есть статья от читателя d00kie [7] (где он исопльзует Comraider) — Глумимся над объектами: взлом ActiveX [8]
Мониторинг исключений. Запускаем приложение, аттачимся к процессу, вызываем краш. Не всегда можно обойтись Olly.
Хорошая PDF'ка по теме — http://www.infigo.hr/files/INFIGO-TD-2006-04-01-Fuzzing-eng.pdf [10]. Конкретно про Faultmon — раздел 6.3
Дебаггер с GUI. Позволяет изменить некоторое количество байт в исходном файле. После этого его можно подсунуть целевой софтине и посмотреть что будет. Если программа упадет — при определенных условиях дело можно раскрутить до эксплойта.
Все еще пишете экслойты? Мы снова к вам. (внезапно) Ищет jmp'ы в подгруженной DLL'ке.
Чтобы все стало понятно, хелп:
>findjmp.exe
Findjmp, Eeye, I2S-LaB
Findjmp2, Hat-Squad
FindJmp DLL registre
Ex: findjmp KERNEL32.DLL esp
Currently supported registre are: EAX, EBX, ECX, EDX, ESI, EDI, ESP, EBP
Example:
>findjmp.exe KERNEL32.DLL esp
Findjmp, Eeye, I2S-LaB
Findjmp2, Hat-Squad
Scanning KERNEL32.DLL for code useable with the esp register
0x76F50233 call esp
0x76FB3165 jmp esp
0x76FD2E2B call esp
Finished Scanning KERNEL32.DLL for code useable with the esp register
Found 3 usable addresses
Фаззер функций PHP на предмет переполнения буффера (который, как мы знаем, может привести к произвольному выполнению команд)
Рассказывал про него и тут [15], и здесь [16].
skipfish — сканер веб-уязвимостей от Google. Ищет долго, много, жрет кучу траффика. Самообучается. Генерирует итоговый отчет в html5.
Особо примечательно, что это собранный именно под Windows последний Skipfish (2.0.5), оф. документация рассказывает только о сборке в unix системах.
Ну и конечно же советую посетить другие разделы, такие как Exploits [17] и Papers and Videos [18].
Автор: BeLove
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/5004
Ссылки в тексте:
[1] shinnai: http://shinnai.altervista.org/
[2] tools: http://shinnai.altervista.org/tools.html
[3] arwin: http://shinnai.altervista.org/tools/arwin.rar
[4] Axman: http://shinnai.altervista.org/tools/axman.rar
[5] Comraider: http://shinnai.altervista.org/tools/COMRaider_Setup.rar
[6] онлайн-демо: http://digitaloffense.net/tools/axman/demo/
[7] d00kie: http://habrahabr.ru/users/d00kie/
[8] Глумимся над объектами: взлом ActiveX: http://www.xakep.ru/magazine/xa/135/058/1.asp
[9] Faultmon: http://shinnai.altervista.org/tools/faultmon.rar
[10] http://www.infigo.hr/files/INFIGO-TD-2006-04-01-Fuzzing-eng.pdf: http://www.infigo.hr/files/INFIGO-TD-2006-04-01-Fuzzing-eng.pdf
[11] FileFuzz: http://shinnai.altervista.org/tools/FileFuzz.zip
[12] Findjmp: http://shinnai.altervista.org/tools/findjmp.rar
[13] Footzo: http://shinnai.altervista.org/tools/footzo.rar
[14] skipfish for Windows: http://shinnai.altervista.org/tools/cygwin_skipfish-2.05b_for_windows.rar
[15] тут: http://habrahabr.ru/post/125317/
[16] здесь: http://blog.sergeybelove.ru/information_technology/280
[17] Exploits: http://shinnai.altervista.org/exploits.html
[18] Papers and Videos: http://shinnai.altervista.org/papers_videos.html
Нажмите здесь для печати.