Я понимаю концепцию переполнения буфера и признаю, что он может дать мне возможность выполнить мой собственный код внутри внешнего исполняемого файла.Зачем использовать эксплойт переполнения буфера?
Мой вопрос в том, что это невозможно сделать с помощью более простых способов?
Скажите инъекции DLL, а в DLLMain напишите свой вредоносный код?
Или играть с дизассемблированием и ввести код сборки в исполняемый файл?
И даже если у вас есть ваш вредоносный код, какой ущерб \ прибыль вы можете получить по этому акту, что вы не могли получить, отредактировав разборку самостоятельно?
Насколько я понимаю, в тот момент, когда у вас есть исполняемый файл в ваших руках, вы являетесь его хозяином и можете добавлять \ изменять \ удалять код, играя с разборкой, зачем прикладывать все усилия для поиска эксплойтов?
Спасибо, Майкл.
Я могу понять прибыль от атаки на веб-серверы. Но я до сих пор не понимаю, какую прибыль я могу заработать, атакуя обычное настольное приложение. Скажем, я купил «Word 2010» и нашел эксплойт переполнения буфера в приложении, что я могу получить, используя его? – Michael
@MichaelEngstler Ничего. Но что, если вы атакуете приложение, которое уже работает с более высокими привилегиями, чем вы? – cnicutar
Скажите, что вы нашли переполнение буфера в Word 2010, которое может быть использовано из специально созданного документа Word. Теперь вам просто нужно обмануть кого-то, открыв ваш «документ» вместо запуска вашего подозрительного двоичного файла. –