The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Shell-код в виде текста на английском языке

24.11.2009 10:03

На ACM конференции по компьютерной и сетевой безопасности был представлен доклад с описанием новой технологии скрытия Shell-кода, путем его маскировки под блок текста на английском языке. Технология позволяет сконвертировать набор машинных x86-инструкций в набор текста, воспринимаемый при чтении как спам, но пригодный для прямого исполнения как код. Для изменения структуры shell-кода в вид присущий неисполняемым данным использован специальный статистический движок, для обучения которого использован большой массив опубликованного в публичном доступе текста, в частности задействован контент Wikipedia.

  1. Главная ссылка к новости (http://it.slashdot.org/story/0...)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/24388-security
Ключевые слова: security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (11) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, XoRe (ok), 10:42, 24/11/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    $ cat > /tmp/война_и_мир.txt
    $ chmod +x /tmp/война_и_мир.txt
    $ ./tmp/война_и_мир.txt
    System is yours...
    #

    Интересная технология.

     
  • 1.2, ram_scan (?), 11:20, 24/11/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Мне в свое время приходилось писать пообный шеллкод. Правда не было требования чтобы он смотрелся как более-менее осмысленный текст. Но нужен был именно текст.
     
     
  • 2.5, Andrey Mitrofanov (?), 15:45, 24/11/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Бутсрап по не-(7-bit|non-ascii)-safe каналу вполне сродни удалённому "загрузке" эксплойта. Помнится под ДОСом какой-то то ли $X-модем, то ли удалённый доступ бутстрапился по нуль-модему с минимальным вмешательством с "той" стороны, что-то про ctty com1...
     
     
  • 3.6, User294 (ok), 16:20, 24/11/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Я так развлекался, парочку процов (ессно не x86 ни разу) изгальнулся стартить своим копирайтом, аккуратно скроив команды. В смысле, копирайт лежал в месте где находятся первые команды выполняемые камнем. Весело когда при этом вместо какой-то бинарной дряни - с места в карьер идет текст, который как минимум частично выполняется как что-то осмысленное :)
     
  • 2.7, Damon (??), 16:46, 24/11/2009 [^] [^^] [^^^] [ответить]  
  • +/
    > Но нужен был именно текст.

    "Phrack Inc." "Writing ia32 alphanumeric shellcodes" (http://www.theparticle.com/files/txt/hacking/phrack/p57-15.txt).
    На выходе дает английский текст. До осмысленного, конечно, ему, как мне до луны, но идея все равно понравилась, красиво сделано...

     
     
  • 3.10, zhus (??), 20:13, 24/11/2009 [^] [^^] [^^^] [ответить]  
  • +/
    wtf? 404!
     
     
  • 4.13, Damon (??), 11:32, 25/11/2009 [^] [^^] [^^^] [ответить]  
  • +/
    > wtf? 404!

    Извиняюсь, запостил ссылку на то, что первое в Гугле попалось. Ссылка на оригинал:  http://www.phrack.org/issues.html?issue=57&id=15

     

  • 1.8, hhg (ok), 17:51, 24/11/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    вот так оказывается. Праздник! День открытия америки.
    теперь бааанаанаавый!!! :D

    комбинация мхом поросших методов внезапно оказалась новой технологией.
    пс. но они всё равно молодцы, такую работу проделали, с научными выкладками и мозголомными формулами.

     
     
  • 2.9, hhg (ok), 17:57, 24/11/2009 [^] [^^] [^^^] [ответить]  
  • +/
    ну насчёт формул это я приврал. :)
     

  • 1.11, enclave (?), 05:33, 25/11/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну noexec флаг для tmp ещё ни кто ни отменил =)
     
     
  • 2.12, zazik (ok), 10:45, 25/11/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Ну /bin/sh script.sh или /libexec/ld-elf.so никто не отменял.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру