Herzlich Willkommen, lieber Gast!
  Sie befinden sich hier:

  Forum » Assembler » debuggen und buffer overflow

Forum | Hilfe | Team | Links | Impressum | > Suche < | Mitglieder | Registrieren | Einloggen
  Quicklinks: MSDN-Online || STL || clib Reference Grundlagen || Literatur || E-Books || Zubehör || > F.A.Q. < || Downloads   

Autor Thread - Seiten: [ 1 ] > 2 < [ 3 ]
010
05.12.2004, 15:57 Uhr
Spacelord
Hoffnungsloser Fall


Naja,
das kann ich schon nachvollziehen.
Wer soll denn später die sichere Software schreiben wenn nie über diese Probleme gesprochen wird?

MfG Spacelord
--
.....Ich mach jetzt nämlich mein Jodeldiplom.Dann hab ich endlich was Eigenes.
 
Profil || Private Message || Suche Download || Zitatantwort || Editieren || Löschen || IP
011
05.12.2004, 16:57 Uhr
~Tim
Gast


Hallo,

so ein Zufall: Bin ebenfalls im 3.Semester in München und quäl mich durch diesselbe Aufgabe:

Irgendwie hab ich wohl nen Denkfehler drin, jedenfalls komm ich nicht ganz zur Lösung:

STACK
- Rücksprungadresse (die überschrieben werden soll)
- EBP
- BUF (Platz für den Input)

Die Adresse für die Boom-Funktion ist 0x8048544 (im gdb herausgefunden)

--> durch eingabe von 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 44 85 04 08 überschreibe ich doch eigentlich die Rücksprungadresse, aber leider auch gleichzeitig den EBP. --> Programm bringt nur Segmentation fault und nicht mehr.

Kann mir da jemand helfen?

Thx
Tim
 
Profil || Private Message || Suche Download || Zitatantwort || Editieren || Löschen || IP
012
05.12.2004, 17:20 Uhr
Bruder Leif
dances with systems
(Operator)


Also mit solchen Professoren, falls es denn tatsächlich Uni-Aufgaben sind, würde ich gerne mal ein paar Worte wechseln...
--
Mit 40 Fieber sitzt man nicht mehr vor dem PC.
Man liegt im Bett.
Mit dem Notebook.
 
Profil || Private Message || Suche Download || Zitatantwort || Editieren || Löschen || IP
013
05.12.2004, 17:24 Uhr
~Tim
Gast


Kein Vertrauen? ;-)

Keine Angst, es sind wirklich Uni-Aufgaben:

www.net.informatik.tu-muenchen.de/teaching/WS04/info3/uebungen.html
Übungsblatt 7
 
Profil || Private Message || Suche Download || Zitatantwort || Editieren || Löschen || IP
014
05.12.2004, 18:11 Uhr
ao

(Operator)



Zitat von Spacelord:
Wer soll denn später die sichere Software schreiben wenn nie über diese Probleme gesprochen wird?

Darüber sprechen ist eine Sache. Ein solches Programm tatsächlich schreiben lassen ist eine ganz andere.

ao
 
Profil || Private Message || Suche Download || Zitatantwort || Editieren || Löschen || IP
015
05.12.2004, 18:15 Uhr
FloSoft
Medialer Over-Flow
(Administrator)


frag mich was so ein programm mit "einführung in die informatik" zu tun hat, naja wie sagt man so schön "mim kopf durch die wand".

Hast du evlt einfach zuviele bytes "drin" wodurch der ebp dann überschrieben wird
--
class God : public ChuckNorris { };
 
Profil || Private Message || Suche Download || Zitatantwort || Editieren || Löschen || IP
016
05.12.2004, 19:22 Uhr
Drager




Zitat von ao:

Darüber sprechen ist eine Sache. Ein solches Programm tatsächlich schreiben lassen ist eine ganz andere.

ao


ich glaube kaum, dass man nur durchs darüber reden, ein sichers programm schreiben kann..

also ich seh dass schon als sehr sinnvoll an... ich meine solche einfachen tricks kann man ohne weiteres auch im internet in erfahrung bringen... (allein wenn man schon assembler programmiert...) und bekannte sicherheitslücken werden auch oft genau genug beschrieben , und dann noch 1 und 1 zusammenzuzählen....

und darum informatik studenten, dass beizubringen, was hacker schon lange können, damit die programme hoffentlich mal sicherer werden ist doch wohl sinnvoll... ob das jetzt ab den 3 semester so klug ist , ok... aber ab den 5 auf jedenfall... (wir hattens im 4..)

Dieser Post wurde am 05.12.2004 um 19:23 Uhr von Drager editiert.
 
Profil || Private Message || Suche Download || Zitatantwort || Editieren || Löschen || IP
017
05.12.2004, 21:12 Uhr
ao

(Operator)



Zitat von Drager:
ich glaube kaum, dass man nur durchs darüber reden, ein sichers programm schreiben kann..

Um Buffer-Overflows zu verhindern, reicht es, die Programmierfehler zu kennen, durch die sie entstehen. Man muss keinen Exploit dafür geschrieben haben.

Zitat:
und darum informatik studenten, dass beizubringen, was hacker schon lange können, damit die programme hoffentlich mal sicherer werden ist doch wohl sinnvoll...

Genauso sinnvoll wie in Amiland jeden Hillbilly-Joe mit ner Wumme auszustatten. Oder jeden angehenden Bauingenieur ausrechnen zu lassen, an welcher Stelle einer Brücke man am besten eine Bombe anbringt. Und wie stark die Ladung sein muss, gleich noch dazu.

Es gibt einige Programmierer, die wissen müssen, wie man Exploits schreibt, und das sind z.B. Tester, die neue Programme und Routinen daraufhin testen, ob sie exploitbar sind. Das ist aber ein Job, den man längst nicht jedem gibt, sondern nur besonders vertrauenswürdigen Leuten. 99 % der Informatiker kommt gut durchs Leben ohne sowas zu wissen. Es gibt also keinen Grund, warum das jeder im Studium praktisch üben muss.

ao

Dieser Post wurde am 05.12.2004 um 21:13 Uhr von ao editiert.
 
Profil || Private Message || Suche Download || Zitatantwort || Editieren || Löschen || IP
018
06.12.2004, 00:54 Uhr
typecast
aka loddab
(Operator)



Zitat von ao:

99 % der Informatiker kommt gut durchs Leben ohne sowas zu wissen



... und schreiben wieder und wieder Software, die massenweise Sicherheitsrelevante Fehler enthaelt.
Die grosse boese Firma aus Redmond haelt sich extra einige Leute, die nichts anderes machen, als den Code, der von diesen 99% der Informatiker erstellt wurde, nach solchen Sicherheitsluecken zu ueberpruefen.

Ich selbst gehe nicht davon aus, dass ich in der Lage bin halbwegs "sicheren" Code zu schreiben. Warum?

Na weil ich keine Ahnung habe worauf es ankommt. Woher soll ich auch? Ich habe noch nie was in dieser Richtung gemacht.

Also ich finde die Idee wirklich nicht schlecht...
--
All parts should go together without forcing. ... By all means, do not use a hammer. (IBM maintenance manual, 1925)
 
Profil || Private Message || Suche Download || Zitatantwort || Editieren || Löschen || IP
019
06.12.2004, 07:52 Uhr
virtual
Sexiest Bit alive
(Operator)



Zitat von ao:

Genauso sinnvoll wie in Amiland jeden Hillbilly-Joe mit ner Wumme auszustatten.


Um sich Deiner Wortwahl zu bedienen: der Vergleich ist polemisch und Schwachsinn, bei Bedarf intensiver.

Zitat von ao:
Oder jeden angehenden Bauingenieur ausrechnen zu lassen, an welcher Stelle einer Brücke man am besten eine Bombe anbringt. Und wie stark die Ladung sein muss, gleich noch dazu.

Gut, man nennt es im Ingenieurwesen abstrakter wahrscheinlich "Sollbruchstellen" und nimmt nicht direkt Sprengstoff, sondern abstrakte Energie Mengen. Aber wenn ein Bauingenuer nicht in der Lage wäre, diese abstrakten Bezeichnungen konkret auf das Szenario "Sprengstoff" anzuwenden, so hat er den Beruf verfehlt.
--
Gruß, virtual
Quote of the Month
Ich eß' nur was ein Gesicht hat (Creme 21)
 
Profil || Private Message || Suche Download || Zitatantwort || Editieren || Löschen || IP
Seiten: [ 1 ] > 2 < [ 3 ]     [ Assembler ]  


ThWBoard 2.73 FloSoft-Edition
© by Paul Baecher & Felix Gonschorek (www.thwboard.de)

Anpassungen des Forums
© by Flo-Soft (www.flo-soft.de)

Sie sind Besucher: