domingo, 9 de agosto de 2009

Del crash al Exploit a golpe de click (II)

Para que podáis haceros una mejor idea de la herramienta que venimos desarrollando, podéis ver un vídeo realizado por Yibam, en el que muestra una sesión de uso.

En primer lugar selecciona el software vulnerable, especifica el template que debe cumpliar el evilbuffer (cadena larga especialmente manipulada para explotar el buffer overflow). En este caso, no debe de cumplir ningún formato especial, simplemente se indica que muestre [evilbuffer].

Luego especifica la longitud de la cadena para producir el crash, y finalmente especifica la vía por la cual se envía la PoC (prueba de concepto) creado automaticamente.

Aquí tenéis el post con el vídeo, espero que os guste ;D

No hay comentarios: