How Buffer Overflow Works?

Normalde inputlarımız buffer space de olmayı. Orası yazmayı doldurduğunda durmalı ancak bazen durmaz ve EIP ye kadar gider. Bu da EIP’den bizim shell kodumuza pointer erişimi vermemizi sağlar. Böylece exploit edebiliriz. Exploit geliştirmenin adımları ise şöyledir :

  1. Spiking : Programın vulnerable alanlarını bulmak
  2.  Fuzzing : Vulnerable gördüğümüz alanlara karakterler göndermek ve kırılıp kırılmadığını görmek.
  3. Finding The Offset : Eğer kırılma başarılıysa kırılma noktasını bulmak
  4. Overwriting the EIP : Bulduğumuz ofsetteki kırılma noktasını istediğimiz pointera yönlendirmek
  5. Finding Bad Characters
  6. Finding Right Module
  7. Generating Shellcode
  8. Root

Bir cevap yazın

E-posta hesabınız yayımlanmayacak.