• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Взлом компилятора

F

FuSp

Всем привет. Давно хотел раскрыть эту тему, но никак руки не доходят, и сейчас не дошли, поэтому и пишу сюда.
Так вот, суть в том, чтоб сделать так, чтоб при создании любого приложения через компилятор в него(приложение) внедрялась полезная нагрузка, и при запуске открывался шелл.
Плюсы метода, если человек, скинет exe’шник другу, то друг тоже откроет шелл.
Взлом нацелен в основном на программистов.
Так вот, прошу помощи у тех, кто хоть немного разбираеться в компиляторах (или хочет разобраться - разберемся вместе), и умеет писать exlploit’ы (ну или хотяб хочет научиться их писать). Потому как атаку можно реализовать несколькими методами: первый - если есть физический доступ к компютеру жертвы, второй - если уже есть открытая сессия, третий - если есть уязвимость в самом компиляторе и другие методы.
Если есть вопросы, пишите, буду ждать :)
 
M

M.Planck

Интересная тема, я так понимаю речь идёт о той самой уязвимости о которой впервые говорил Кен Томпсон, так называемая проблема доверенного компилятора.. только в данном случае задача заключается сделать компилятор определённо не доверенным ) в глобальном случае это та ещё причина для паранойи, но в локальном мне кажется доставлять полезную нагрузку можно более простыми путями (например СИ). Странно, но почти ничего не нашёл по поводу уязвимости в компиляторах, возможно плохо гуглил, в общем было бы интересно разобраться в этом
 
F

FuSp

Да, самое интересное, что я на эту тему искал на этом сайте, и в гуголе, но вообще пусто, поетому и решил развить эту тему. И еще я говорил про несколько типов взлома, не только с помощю експлоитов. А как я подразумевал конечный результат должен заключаться в том, что про компиляции приложения, в него внедрялся payload, а это уже можно сделать многими способами.
 
M

M.Planck

Вот в этом ролике как раз обсуждают такую проблему, но немного в другом контексте
 
  • Нравится
Реакции: Vertigo
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!