• XSS.stack #1 – первый литературный журнал от юзеров форума

Perl эксплоет для тренировок .

Пожалуйста, обратите внимание, что пользователь заблокирован
http://www.milw0rm.com
везде где есть ссылочка с буквой D
 
http://www.milw0rm.com
везде где есть ссылочка с буквой D

Ну для начальных экспериментов с эксплоитами с milw0rm тяшковато.
Не думаю что смогу потянуть да и много чево не пойму из них на первых разах :) ....
 
aka яП
мда... и чем сплоенты на милворме отличаються от других? О_о
бери любой сплоент да разбирай. милворм это просто БД там сеть и скложные, к пониманию, и легкие сплоенты... все в твоих руках.
еще советую вот такую литературу:
http://www.book.ru/162775
Автор: "Фостер Д.К., Лю В."
Издательство: "Питер"
ISBN: 978-5-91180-422-0
Формат: 70х100/16
Страниц: 418
Внешний вид: обложка
Тираж: 3000
Год выхода: 2007

В ней подробно рассматриваются проблемы безопасности программного обеспечения. На многочисленных примерах изучается принцип использования различных типов уязвимостей компьютерных систем, выполняется детальный анализ техник взлома. Отдельно изучается программирование расширений для таких известных средств обеспечения и проверки безопасности, как Ethereal, Nessus и Metasploit Framework (включая Meterpreter).
Книга предназначена для специалистов в области программирования, состоит из 12 глав.
 
Честно незнаю чем они отличаются от других просто посчитал что там будут вещи не понятные и запутанные для легкого понимания хотя иди знай :)...
Воть ссылка на Разработка средств безопасности и эксплойтов на книгу которую посоветовал Bender
http://rs247.rapidshare.com/files/99020064..._eksploitov.rar

Спасибо Bender.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Вот если честно смысл темы странный...
Что такое сплойт?
Это обычный код на каком либо языке программирования просто использующий ту или иную уязвимость.
Бывают сплойты для запуска из командной строки там используется в качестве приёма данных аргументы запуска, а так же серверные где либо веб форма, либо уже введённые заранее данные в переменных.
Вот реально не понятно что ты хотел из первого поста...

Берёшь учебник по нужному языку в данному случаи перл и смотришь разделы:
- работа с сокетами
- формирования пакетов, формирование и посылка через сокеты пост/гет запросов
- ну и основы языка для эмуляции работы пользователя который якобы выполняет код приводящий к ошибки и дающий какую-либо привелегию для дальнейшей атаки или захвата ресурса.

Вот мля расписал может что-то тупо написал уже просто спать хочу :)
 
Вот реально не понятно что ты хотел из первого поста
Я хотел эксплоит над которым можно по практиковаться ну как кукла для тестирования .
я что не понятно выразил свои мысли в первом посте ?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Вот просмотрел из последних, проще этого помоему в пример не найти: http://milw0rm.org/exploits/6095
Тут пример простой инъекции.
Сам скрипт уязвимый есть в паблике можно скачать и тестить до посинения :)
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх