Per uno scopo di presentazione (10-15 minuti) si può fare la dimostrazione più semplice di "crash di un'applicazione" su una macchina.
In genere i buffer overflow sono buoni - in genere è più facile farne dare un risultato di crash di un utile risultato di compromesso.
E in generale, consultare gli elenchi degli avvisi di sicurezza sarà la soluzione migliore per gli exploit attuali che potrebbero danneggiare un server, un'app o una piattaforma.
Il classico documento sui buffer overflow è Smashing The Stack For Fun and Profit . Gli esempi richiedono un sistema basato su Unix, e. g. Linux.
L'esempio principale è basato su un programma vulnerabile che è contrassegnato per essere eseguito con autorizzazioni super utente. Quindi un secondo programma sfrutta la vulnerabilità e finisce con una shell con autorizzazioni per superutente.
Se hai solo bisogno di eseguire un overflow del buffer e dimostri come assumere ipoteticamente il controllo dell'EID per iniettare shellcode, potresti semplicemente scrivere una piccola applicazione C che si legge in un singolo argomento della riga di comando, e poi fa una funzione copy () per spostare il valore in un'altra variabile. Quindi esegui quel comando con una stringa di input enorme con un debugger (come GDB in * INX) e puoi vederlo in crash e ottenere la memoria e registrare le informazioni.
Leggi altre domande sui tag penetration-test