:: vBspiders Professional Network ::

:: vBspiders Professional Network :: (http://www.vbspiders.com/vb/index.php)
-   Buffer OverFlow (http://www.vbspiders.com/vb/f316.html)
-   -   buffer over flow on android device (http://www.vbspiders.com/vb/t73562.html)

massacreur 11-21-2016 12:40 AM

buffer over flow on android device
 

السلام عليكم


بدون مقدمات

شرح اكتشاف استغلال ثغرات البفر اوفر فلو على انظمة الاندرويد


اولا :

انا الان متصل بالهاتف عن طريق ssh

rooted phone طبعا

نشوف نظام التشغيل + الصلاحيات


http://i.imgur.com/T9t27Po.png


ثانيا :

نقوم بتعطيل الحمايات ASLR DEP

لان الشرح من المستوى الاول


http://i.imgur.com/qjnM7CZ.png

ثالثا :

اهم شي في كتابة استغلالات البوفر هو debug و افضل برنامج gdb

سنقوم بتنصيب gdb server على الهاتف و نتصل به من الجهاز عن طريق gdb client

اول شئ نجرب ننزل gdb server في المسار /system/bin

http://i.imgur.com/SurNGEK.png

لم تفلح

نشوف السبب

http://i.imgur.com/TEL8xAK.png

المسار ro يعني للقراءة فقط لا يمكن الكتابة عليه

لذلك راه نعيد تركيب system ليكون صالح للكتابة عليه

http://i.imgur.com/JlQTWVR.png

كما في الصورة

ركبنا system للكتابة و القراءة حملنا gdb server + تصريحه 755 ثم اعدنا system للقراءة فقط


نجرب ونشوف

http://i.imgur.com/YxF0Kr6.png


البرنامج شغال تمام


الشغل الذي فوق هو في الهاتف انا منتصل بيه عن طريق ssh

الان نشوف جزء الوينداوز

http://i.imgur.com/3cxfWFn.png

برنامج gdb client بسيط تجدونه في المرفقات لما ارفعه

http://i.imgur.com/3cxfWFn.png

الان لدينا الملف المصاب /data/buffer على الهاتف طبعا

نجرب نشغله

http://i.imgur.com/ABatZ6W.png

كما هو واضح في الصورة البرنامج مصاب وهناك عدد محدد لحدوث البفر


الان نقوم بربط البرنامجين مع بعض الذي في الهاتف و الذي يشتغل على وندوز

http://i.imgur.com/D2GJCtp.png

نقوم بتشغيل الملف و تفعيل الديبغنج على بورت معين للهاتف الجوال


http://i.imgur.com/5aO13zE.png

نحدد في gdb client الجهاز المراد عمل ديبغنج له مع البورت الذي هو افتراضيا 8888 كما وضعنا سابقا

ونحدد
target remot ipadresse

http://i.imgur.com/5aO13zE.png

ثم نضغط c يعني continue اي متابعة تشغيل الملف

كما تلاحظون في الصورة r11
0x4141414141

يعني وجود ثغرة buffer over flow

طريقة معرفة الطول مش راح اتطرق اليها لانها نفسها في كل الانظمة

الان بعد جلب الطول نطبق نفس ما سبق

http://i.imgur.com/ivxVCCL.png

الان نقوم بقراء الستاك ونشوف الادريس
http://i.imgur.com/4HrWoQB.png


طبيعة الاستغلال النهائي راح يكون

http://i.imgur.com/5zOyW66.png

اي اننا نحدد مساحة node ثم نكتب الشل كود ثم عند حدوث البفر نرجع الادريس الى اي مكان في node حتي يصل للشل كود و يتنفذ بنجاح

ثمت بختار شل كود اتصال عكسي عن طريق بورت معين والنتيجة

http://i.imgur.com/O1imJgb.png

سلام
عذرا على الشرح العشوائي فالوقت اصبح عزيز جدا

GHOST HACKERS 11-21-2016 06:19 AM

رد: buffer over flow on android device
 
بارك الله فيك

Unix Ghost 01-08-2017 02:16 AM

رد: buffer over flow on android device
 
ماشاء الله عليك يالمبدع اعلق واصفق واخمس

شكرا ي كفو


الساعة الآن 02:09 AM


[ vBspiders.Com Network ]


SEO by vBSEO 3.6.0