(c) teso. all rights reversed. | ||
exploiting format string vulnerabilities - brute force (non response) | ||
Es ist sogar möglich, selbst dann geschickt zu brute forcen, wenn wir keine Ausgabe von dem Zielprogramm erhalten. Dazu machen wir uns timing-Informationen zu nutze. Leider hatte ich keine Zeit diesen relativ komplexen Vorgang in leicht verständliche Worte zu fassen, für alle Interessierten ist jedoch ein voll funktionsfähiger Beispielsource im example/ Verzeichnis. Im Prinzip funktioniert diese Technik bei jeder Format-String Vulnerability, local oder remote. Sie muss jedoch mehrfach ausnutzbar sein, daemons können so nicht brute forced werden. | ||
<< - < - > - >> |