كيف تعمل الـRemote buffer overflow exploits المكتوبة بلغات مثل البايثون إذا لم يكن runtime خاصتها موجود في الجهاز المُستهدف؟


لكن كيف تعمل هذه اكواد الاستغلال إذا لم يكن runtime موجود في الجهاز المُستهدف؟

لانه الاستغلال لا علاقة له بالغة التي كتب فيها الاستغلال

ممكن ان تكتب الاستغلال بأي لغة او حتى تنفيذه يدوياً دون برمجة، لكن الشل كود هو تعليمات للمعالج ونظام التشغيل نفسه (مثلاً شل كود لاستهداف برنامج على ويندوز يختلف عن آخر لاستهداف برنامج على لينوكس)، وليست اكواد بايثون، البايثون فقط لايصال هذا الشل كود الى المكان المطلوب

المهم ان تتصل بلبرنامج المستهدف وتنفذ ما شرحه المستخدم المجهول

كفكرة عامة لا تحتاج الى دراسة السي والهندسة العكسية فقط من اجل اخذ فكرة عامة !

فقط افهم المبدأ العام وآلية عمل هذه الثغرات وكيف تقوم باستغلالها

الامر مختلف لو كنت تريد اكتشاف هذه الثغرات بنفسك طبعاً ..


برمجة

مجتمع للمبرمجين من جميع المستويات لتبادل المعرفة والخبرات. ناقش لغات البرمجة المختلفة، الحلول البرمجية، والمشاريع.

25.4 ألف متابع