Codeby
35.9K subscribers
1.41K photos
92 videos
12 files
7.37K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
​​Уязвимости форматных строк и перезапись глобальных переменных с контролированием данных для конкретного значения, - разработка эксплойтов, часть 13

Продолжаем разбирать уязвимости форматных строк. И так предыдущей статье мы ознакомились с перезаписью глобальных переменных, на этот раз мы будем так же перезаписывать глобальные переменные к конкретному значению. Но при этом более тщательнее контролируя данные которые хотим записать.

Читать статью на форуме: https://codeby.net/threads/ujazvimosti-formatnyx-strok-i-perezapis-globalnyx-peremennyx-s-kontrolirovaniem-dannyx-dlja-konkretnogo-znachenija-razrabotka-ehksplojtov-chast-13.69837/

#gdb #python #pentest
​​ Уязвимости форматных строк и метод перенаправления выполнения в процессе - разработка эксплойтов, часть 14

В предыдущей статье мы имели дело с глобальной переменной и контролируя данные приводили ее к конкретному значению. В этой статье мы познакомимся с одним методом перенаправления выполнения в процессе, который похож на метод перезаписи адреса возврата. Поехали…

Читать продолжение: https://codeby.net/threads/ujazvimosti-formatnyx-strok-i-metod-perenapravlenija-vypolnenija-v-processe-razrabotka-ehksplojtov-chast-14.70034/

#gdb #got #objdump #эксплоит
​​Переполнение Кучи и перезапись структурного указателя на функцию - разработка эксплойтов, часть 15

В предыдущих статьях мы работали с уязвимостями форматных строк, а в этой статье мы познакомимся с переполнением буфера в кучи и посмотрим на процесс эксплуатации как это работает.

Описание ExploitMe
Этот уровень знакомит с переполнением кучи и то, как это может повлиять на поток выполнения кода.

Читать на кодебай: https://codeby.net/threads/perepolnenie-kuchi-i-perezapis-strukturnogo-ukazatelja-na-funkciju-razrabotka-ehksplojtov-chast-15.70600/

#gdb #python #руководство
​​Переполнение буфера и размещение шеллкода в памяти - разработка эксплойтов, часть 6

Доброго времени суток codeby! В предыдущей статье мы познакомились с методом, как перезаписывать адрес возврата используя регистр EIP и так же вычисляли смещение (offset). Это 6 часть цикла статей посвященная разработке эксплойтов. В этой статье мы впервые познакомимся с шеллкодом и напишем с вами первый эксплойт. Шестая часть, шеллкод, черная магия... Совпадение ? Не думаю. Поехали...

Читать: https://codeby.net/threads/perepolnenie-bufera-i-razmeschenie-shellkoda-v-pamjati-razrabotka-ehksplojtov-chast-6.67245/

#gdb #shell
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
​​Переполнение буфера и техника эксплуатации Ret2Libc - разработка эксплойтов, часть 7

Привет codeby =) Прошло много времени с тех пор, как я последний раз писал статью, и я думаю, что пришло время для новой. В предыдущей статье мы познакомились с шеллкодом, и написали с вами первый эксплойт и даже не один, а два, размещали шеллкод в буфере и размещали шеллкод за адресом возврата (RET) при этом используя прием NOP-Sled. А так же узнавали реальные адреса в памяти, анализируя дамп памяти, так, как, под отладчиком адреса не много смещаются. В этой статье мы познакомимся с новым подходом выполнения кода.

Читать: https://codeby.net/threads/perepolnenie-bufera-i-texnika-ehkspluatacii-ret2libc-razrabotka-ehksplojtov-chast-7.67567/

#буфер #gdb #exploit
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
​​Переполнение буфера и возвратно-ориентированное программирование - разработка эксплойтов, часть 8

Доброго времени суток посетители портала Codeby. Продолжаем изучать бинарные уязвимости и эксплойтостроение. В предыдущей статье мы познакомились с техникой эксплуатации называемой как Ret2Libc. В этой статье мы познакомимся с новой техникой, а именно с возвратно-ориентированным программированием или просто ROP. Что же это такое? ROP это более чуть развитая техника эксплуатации. Принцип очень схож, да и к тому же это очень мощное средство которое позволяет обходить различные защиты например DEP.

Читать: https://codeby.net/threads/perepolnenie-bufera-i-vozvratno-orientirovannoe-programmirovanie-razrabotka-ehksplojtov-chast-8.67769/

#gdb #rop #ret2libc
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
​​Переполнение буфера и перезапись адреса возврата - разработка эксплойтов, часть 5

Привет codeby =) Продолжу тему по разработке эксплоитов. В предыдущей статье мы научились перезаписывать указатель на функцию используя уязвимость переполнения буфера. В этой статье мы продолжим изучать переполнение буфера, рассмотрим еще один вариант как можно перезаписать указатель на функцию, а так же поговорим с вами о памяти компьютера и освоим с вами отладчик GDB. И так...

Читать: https://codeby.net/threads/perepolnenie-bufera-i-perezapis-adresa-vozvrata-razrabotka-ehksplojtov-chast-5.67113/

#gdb #память #буфер
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
​​Переполнение буфера и перезапись указателя на функцию - разработка эксплойтов, часть 4

Привет Codeby =) В предыдущей статье мы научились использовать среду переменных окружения для переполнения буфера, что само по себе уже не плохо. В этой статье мы познакомимся с новым принципом при переполнение буфера и немного поиграем с адресами памяти. Поехали!

Читать: https://codeby.net/threads/perepolnenie-bufera-i-perezapis-ukazatelja-na-funkciju-razrabotka-ehksplojtov-chast-4.67072/

#gdb #objdump
​​Уязвимости форматных строк и перезапись глобальных переменных - разработка эксплойтов, часть 11

Доброго времени суток посетители Codeby! Продолжаем знакомиться с уязвимостями форматных строк и с эксплойтостроением. В этой статье посмотрим что такое примитив записи и чтения - используя уязвимость форматной строки. В прошлой статье посвященной уязвимостям форматных строк, мы перезаписывали локальную переменную. На этот раз мы перезапишем глобальную переменную, которая находится со всем в другой области памяти. Поехали!

Читать: https://codeby.net/threads/ujazvimosti-formatnyx-strok-i-perezapis-globalnyx-peremennyx-razrabotka-ehksplojtov-chast-11.67930/

#gdb #reverse
​​Переполнение Кучи и перезапись структурного указателя на функцию - разработка эксплойтов, часть 15

Доброго времени суток codeby. В этой статье мы познакомимся с переполнением буфера в кучи и посмотрим на процесс эксплуатации как это работает. Описание ExploitMe: этот уровень знакомит с переполнением кучи и то, как это может повлиять на поток выполнения кода.

Читать: https://codeby.net/threads/perepolnenie-kuchi-i-perezapis-strukturnogo-ukazatelja-na-funkciju-razrabotka-ehksplojtov-chast-15.70600/

#gdb #python #exploit