Часть 29

[Используемые материалы]

С тем, что мы видели до настоящего времени, мы можем попытаться, по крайней мере, анализировать реальные программы. Я дам Вам упражнение, которое мы будеи решать в 30-й главе. Я хотел бы, чтобы Вы восприняли это упражнение как нечто забавное и прислали мне то, что Вы найдете в нём.

Я довожу до Вашего сведения, что это совсем не легко, так что не расстраивайтесь.

Смысл состоит в том, что я даю Вам две последовательные версии программы, поэтому в новых патчах могут быть обнаружены различия.

Я советую Вам сделать DIFF, как мы видели это в предыдущих частях, и попытаться узнать, существует ли переполнения и прислать их мне. Нет необходимости писать код только для поиска уязвимых функций.

Установщики программ приложены как старой так и новой версии программы. Возможно, лучше всего будет установить старую версию на виртуальную машину и сделать снимок, а затем новую версию и то же сделать снимок, чтобы Вы могли извлекать файлы различия между этими версиями.

Смысл всего этого состоит в том, чтобы повеселиться и поиграться какое-то время, независимо от того, сделаете Вы это всё правильно или неправильно.

В качестве помощи, Вы всегда можете посмотреть CVE.

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4654

Уязвимость проявляется, когда Вы открываете файл с расширением .TY в программе VLC до версии 0.94 включительно.

До встрече в 30-й главе.

Автор оригинального текста — Рикардо Нарваха.

Перевод и адаптация на английский язык — IvinsonCLS.

Перевод и адаптация на русский язык — Яша Яшечкин.

Перевод специально для форума системного и низкоуровневого программирования - WASM.IN

28.01.2018

Источник: ricardonarvaja.info

Last updated