Часть 29
С тем, что мы видели до настоящего времени, мы можем попытаться, по крайней мере, анализировать реальные программы. Я дам Вам упражнение, которое мы будеи решать в 30-й главе. Я хотел бы, чтобы Вы восприняли это упражнение как нечто забавное и прислали мне то, что Вы найдете в нём.
Я довожу до Вашего сведения, что это совсем не легко, так что не расстраивайтесь.
Смысл состоит в том, что я даю Вам две последовательные версии программы, поэтому в новых патчах могут быть обнаружены различия.
Я советую Вам сделать DIFF, как мы видели это в предыдущих частях, и попытаться узнать, существует ли переполнения и прислать их мне. Нет необходимости писать код только для поиска уязвимых функций.
Установщики программ приложены как старой так и новой версии программы. Возможно, лучше всего будет установить старую версию на виртуальную машину и сделать снимок, а затем новую версию и то же сделать снимок, чтобы Вы могли извлекать файлы различия между этими версиями.
Смысл всего этого состоит в том, чтобы повеселиться и поиграться какое-то время, независимо от того, сделаете Вы это всё правильно или неправильно.
В качестве помощи, Вы всегда можете посмотреть CVE.
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4654
Уязвимость проявляется, когда Вы открываете файл с расширением .TY в программе VLC до версии 0.94 включительно.
До встрече в 30-й главе.
Автор оригинального текста — Рикардо Нарваха.
Перевод и адаптация на английский язык — IvinsonCLS.
Перевод и адаптация на русский язык — Яша Яшечкин.
Перевод специально для форума системного и низкоуровневого программирования - WASM.IN
28.01.2018
Last updated
Was this helpful?