и если бы у вас была задача с помощью фаззинга разобрать кастомный сетевой протокол, то какие бы инструкции вы бы инструментировали?
Мужики, не ужели всем так в западло ответить, ну?
Тут скорее просто никто не знает. Я вот пары слов не знаю+ с протоколом не работал сетевым
Все, на всякий случай
Толком не понял, чего там надо, поэтому молчал
а я вот не понял, что значит инструментировать инструкции :) может имплементировать или использовать или юзать или возможно применить или внедрить в конце концов еще куча вариантов есть в русском языке и еще что за фаззинг такой, это как то все далеко от асма, в асмовских книжках не видел даже такого слова, это что то из электроники или электротехники вроде?
Я понял вопрос. Под понятием "инструментировать" прошу понимать следующее: До выполнения инструкции добавить в код сразу перед инструкцией любой другой код на свое усмотрение. Из этого кода можно обработать тип, размер, операнды, все остальное, грядущей инструкции и, не повредив логику работы кода, вернуться выполнению уже самой инструкции. Проще говоря я могу хукнуть любую инструкцию в коде.
Ну сейчас траффик в основном https идет поэтому для начала его надо будет как то расшифровать
И потом я что-то не слышал что есть такое, чтобы по сетевой карте передавался код сразу на исполнение, передаются данные просто, если это апдейт какой-то, то прежде чем ты его перехватишь, расшифруешь и подменишь, он всеравно придет клиенту, сеть то много каналов имеет, либо надо тогда ставить прокси на клиента до разветвления сети и глотать пакеты которые ты перехватил, чтобы они до клиента не долетели с определенного исходного ip но они будут повторяться по истечении времени, потому что клиент не получив эти пакеты будет делать ретрай и все эти ретраи так же надо глотать, иначе пока ты проанализируешь стопку пакетов, расшифруешь, вычленишь из этих данных код, проанализируешь и подменишь на свои инструкции апдейт уже придет клиенту с помощью этих ретраев. Вообще в iptables есть такая функция masquerade она для nat используется, подменяет адреса в заголовках ip пакетов но эти заголовки не зашифрованы ведь.
Он говорил, что самопальный протокол какой-то.
Ну если не зашифрован можно же подменить если точно знаешь, что за данные и что подменять, есть ведь такой софт для tcp, он спросил на какие комманды подменять странный вопрос, наверное на любые, смотря что нужно получить и не комманды уж тогда а свой код, свою программу наверное :)
Вы снова не так поняли. Инструментируется бинарный файл, который является серверной частью приложения. Далее он запускается и паралельно в сокет уже шлются данные.
А как это с фаззингом сочетается, и зачем так сложно? Я могу себе представить какой-нибудь анализ dataflow, чтобы границы сообщения и типы данных отловить, но и то всё это о первый же C++ сломается.
Ты писал, что у тебя задача отреверсить самопальный протокол, а искать уязвимости в сервере без знания протокола, это как бы уже другая задача.
Это фаззинг называется. Да, хороший фаззер реверсит протоколы автоматом
На локальном компе это не беда
Обсуждают сегодня