سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

هک کردن کور Hacking Blind

Publish Year: 1403
Type: Conference paper
Language: Persian
View: 202

This Paper With 13 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

ITMECONF01_045

Index date: 26 May 2024

هک کردن کور Hacking Blind abstract

ما نشان می دهیم که می توان بدون داشتن نسخه ای از کد باینری یا منبع هدف ، در برابر خدماتی که بعد از تصادف دوباره شروع می شوند ، بافر پشته از راه دور را بیش از سوءاستفاده از راه دور بنویسید. این امر باعث می شود هک کردن سرویس های اختصاصی باینری بسته یا سرورهای منبع باز به صورت دستی گردآوری و نصب شده از منبع جایی که باینری برای مهاجم ناشناخته است. تکنیک های سنتی معمولا در برابر یک باینری و توزیع خاص جفت می شوند که در آن هکر مکان وسایل مفید را برای برنامه نویسی بازگشت گرا (ROP) می داند. حمله کور ROP (BROP) ما در عوض از راه دور وسایل ROP به اندازه کافی برای انجام یک تماس سیستم نوشتن و انتقال دودویی آسیب پذیر از طریق شبکه را منتقل می کند ، پس از آن می توان با استفاده از تکنیک های شناخته شده ، یک بهره برداری را تکمیل کرد. این کار با نشت یک بیت از اطلاعات بر اساس اینکه آیا یک فرآیند خراب می شود یا در هنگام ورود به یک رشته ورودی خاص انجام می شود ، انجام می شود BROP نیاز به آسیب پذیری پشته و خدماتی دارد که بعد از تصادف دوباره شروع می شود. ما بریل را اجرا کردیم ، یک بهره برداری کاملا خودکار که در زیر ۴۰۰۰ درخواست (۲۰ دقیقه) در برابر آسیب پذیری معاصر Nginx ، YASSL MySQL و یک سرور اختصاصی اسباب بازی که توسط یک همکار نوشته شده است ، به دست آورد. این حمله در برابر لینوکس مدرن ۶۴ بیتی با تصادفی طرح بندی فضا (ASLR) ، محافظت از صفحه بدون نمایش (NX) و فناری های پشته کار می کند.

هک کردن کور Hacking Blind authors

امیرحسین بیگدلی

دانشجوی رشته مهندسی کامپیوتر IT ، کارشناسی ، دانشگاه ازاد اسلامی ، واحد ورامین

مجتبی کرکه آبادی

دکترا رشته معماری سیستم های کامپیوتر ، دانشگاه آزاد اسلامی ، واحد تهران - جنوب

مقاله فارسی "هک کردن کور Hacking Blind" توسط امیرحسین بیگدلی، دانشجوی رشته مهندسی کامپیوتر IT ، کارشناسی ، دانشگاه ازاد اسلامی ، واحد ورامین؛ مجتبی کرکه آبادی، دکترا رشته معماری سیستم های کامپیوتر ، دانشگاه آزاد اسلامی ، واحد تهران - جنوب نوشته شده و در سال 1403 پس از تایید کمیته علمی اولین کنفرانس بین المللی مهندسی فناوری اطلاعات، مکانیک،برق و علوم مهندسی پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله باینری ، هک کردن ، آسیب پذیر ، لینوکس ، حمله ، هکر هستند. این مقاله در تاریخ 6 خرداد 1403 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 202 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که ما نشان می دهیم که می توان بدون داشتن نسخه ای از کد باینری یا منبع هدف ، در برابر خدماتی که بعد از تصادف دوباره شروع می شوند ، بافر پشته از راه دور را بیش از سوءاستفاده از راه دور بنویسید. این امر باعث می شود هک کردن سرویس های اختصاصی باینری بسته یا سرورهای منبع باز به ... . برای دانلود فایل کامل مقاله هک کردن کور Hacking Blind با 13 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.