Уязвимости форматных строк и перезапись глобальных переменных с контролированием данных для конкретного значения, - разработка эксплойтов, часть 13
Продолжаем разбирать уязвимости форматных строк. И так предыдущей статье мы ознакомились с перезаписью глобальных переменных, на этот раз мы будем так же перезаписывать глобальные переменные к конкретному значению. Но при этом более тщательнее контролируя данные которые хотим записать.
Читать статью на форуме: https://codeby.net/threads/ujazvimosti-formatnyx-strok-i-perezapis-globalnyx-peremennyx-s-kontrolirovaniem-dannyx-dlja-konkretnogo-znachenija-razrabotka-ehksplojtov-chast-13.69837/
#gdb #python #pentest
Продолжаем разбирать уязвимости форматных строк. И так предыдущей статье мы ознакомились с перезаписью глобальных переменных, на этот раз мы будем так же перезаписывать глобальные переменные к конкретному значению. Но при этом более тщательнее контролируя данные которые хотим записать.
Читать статью на форуме: https://codeby.net/threads/ujazvimosti-formatnyx-strok-i-perezapis-globalnyx-peremennyx-s-kontrolirovaniem-dannyx-dlja-konkretnogo-znachenija-razrabotka-ehksplojtov-chast-13.69837/
#gdb #python #pentest
Уязвимости форматных строк и метод перенаправления выполнения в процессе - разработка эксплойтов, часть 14
В предыдущей статье мы имели дело с глобальной переменной и контролируя данные приводили ее к конкретному значению. В этой статье мы познакомимся с одним методом перенаправления выполнения в процессе, который похож на метод перезаписи адреса возврата. Поехали…
Читать продолжение: https://codeby.net/threads/ujazvimosti-formatnyx-strok-i-metod-perenapravlenija-vypolnenija-v-processe-razrabotka-ehksplojtov-chast-14.70034/
#gdb #got #objdump #эксплоит
В предыдущей статье мы имели дело с глобальной переменной и контролируя данные приводили ее к конкретному значению. В этой статье мы познакомимся с одним методом перенаправления выполнения в процессе, который похож на метод перезаписи адреса возврата. Поехали…
Читать продолжение: https://codeby.net/threads/ujazvimosti-formatnyx-strok-i-metod-perenapravlenija-vypolnenija-v-processe-razrabotka-ehksplojtov-chast-14.70034/
#gdb #got #objdump #эксплоит
Переполнение Кучи и перезапись структурного указателя на функцию - разработка эксплойтов, часть 15
В предыдущих статьях мы работали с уязвимостями форматных строк, а в этой статье мы познакомимся с переполнением буфера в кучи и посмотрим на процесс эксплуатации как это работает.
Описание ExploitMe
Этот уровень знакомит с переполнением кучи и то, как это может повлиять на поток выполнения кода.
Читать на кодебай: https://codeby.net/threads/perepolnenie-kuchi-i-perezapis-strukturnogo-ukazatelja-na-funkciju-razrabotka-ehksplojtov-chast-15.70600/
#gdb #python #руководство
В предыдущих статьях мы работали с уязвимостями форматных строк, а в этой статье мы познакомимся с переполнением буфера в кучи и посмотрим на процесс эксплуатации как это работает.
Описание ExploitMe
Этот уровень знакомит с переполнением кучи и то, как это может повлиять на поток выполнения кода.
Читать на кодебай: https://codeby.net/threads/perepolnenie-kuchi-i-perezapis-strukturnogo-ukazatelja-na-funkciju-razrabotka-ehksplojtov-chast-15.70600/
#gdb #python #руководство
Переполнение буфера и размещение шеллкода в памяти - разработка эксплойтов, часть 6
Доброго времени суток codeby! В предыдущей статье мы познакомились с методом, как перезаписывать адрес возврата используя регистр EIP и так же вычисляли смещение (offset). Это 6 часть цикла статей посвященная разработке эксплойтов. В этой статье мы впервые познакомимся с шеллкодом и напишем с вами первый эксплойт. Шестая часть, шеллкод, черная магия... Совпадение ? Не думаю. Поехали...
Читать: https://codeby.net/threads/perepolnenie-bufera-i-razmeschenie-shellkoda-v-pamjati-razrabotka-ehksplojtov-chast-6.67245/
#gdb #shell
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Доброго времени суток codeby! В предыдущей статье мы познакомились с методом, как перезаписывать адрес возврата используя регистр EIP и так же вычисляли смещение (offset). Это 6 часть цикла статей посвященная разработке эксплойтов. В этой статье мы впервые познакомимся с шеллкодом и напишем с вами первый эксплойт. Шестая часть, шеллкод, черная магия... Совпадение ? Не думаю. Поехали...
Читать: https://codeby.net/threads/perepolnenie-bufera-i-razmeschenie-shellkoda-v-pamjati-razrabotka-ehksplojtov-chast-6.67245/
#gdb #shell
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Переполнение буфера и техника эксплуатации Ret2Libc - разработка эксплойтов, часть 7
Привет codeby =) Прошло много времени с тех пор, как я последний раз писал статью, и я думаю, что пришло время для новой. В предыдущей статье мы познакомились с шеллкодом, и написали с вами первый эксплойт и даже не один, а два, размещали шеллкод в буфере и размещали шеллкод за адресом возврата (RET) при этом используя прием NOP-Sled. А так же узнавали реальные адреса в памяти, анализируя дамп памяти, так, как, под отладчиком адреса не много смещаются. В этой статье мы познакомимся с новым подходом выполнения кода.
Читать: https://codeby.net/threads/perepolnenie-bufera-i-texnika-ehkspluatacii-ret2libc-razrabotka-ehksplojtov-chast-7.67567/
#буфер #gdb #exploit
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Привет codeby =) Прошло много времени с тех пор, как я последний раз писал статью, и я думаю, что пришло время для новой. В предыдущей статье мы познакомились с шеллкодом, и написали с вами первый эксплойт и даже не один, а два, размещали шеллкод в буфере и размещали шеллкод за адресом возврата (RET) при этом используя прием NOP-Sled. А так же узнавали реальные адреса в памяти, анализируя дамп памяти, так, как, под отладчиком адреса не много смещаются. В этой статье мы познакомимся с новым подходом выполнения кода.
Читать: https://codeby.net/threads/perepolnenie-bufera-i-texnika-ehkspluatacii-ret2libc-razrabotka-ehksplojtov-chast-7.67567/
#буфер #gdb #exploit
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Переполнение буфера и возвратно-ориентированное программирование - разработка эксплойтов, часть 8
Доброго времени суток посетители портала Codeby. Продолжаем изучать бинарные уязвимости и эксплойтостроение. В предыдущей статье мы познакомились с техникой эксплуатации называемой как Ret2Libc. В этой статье мы познакомимся с новой техникой, а именно с возвратно-ориентированным программированием или просто ROP. Что же это такое? ROP это более чуть развитая техника эксплуатации. Принцип очень схож, да и к тому же это очень мощное средство которое позволяет обходить различные защиты например DEP.
Читать: https://codeby.net/threads/perepolnenie-bufera-i-vozvratno-orientirovannoe-programmirovanie-razrabotka-ehksplojtov-chast-8.67769/
#gdb #rop #ret2libc
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Доброго времени суток посетители портала Codeby. Продолжаем изучать бинарные уязвимости и эксплойтостроение. В предыдущей статье мы познакомились с техникой эксплуатации называемой как Ret2Libc. В этой статье мы познакомимся с новой техникой, а именно с возвратно-ориентированным программированием или просто ROP. Что же это такое? ROP это более чуть развитая техника эксплуатации. Принцип очень схож, да и к тому же это очень мощное средство которое позволяет обходить различные защиты например DEP.
Читать: https://codeby.net/threads/perepolnenie-bufera-i-vozvratno-orientirovannoe-programmirovanie-razrabotka-ehksplojtov-chast-8.67769/
#gdb #rop #ret2libc
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Переполнение буфера и перезапись адреса возврата - разработка эксплойтов, часть 5
Привет codeby =) Продолжу тему по разработке эксплоитов. В предыдущей статье мы научились перезаписывать указатель на функцию используя уязвимость переполнения буфера. В этой статье мы продолжим изучать переполнение буфера, рассмотрим еще один вариант как можно перезаписать указатель на функцию, а так же поговорим с вами о памяти компьютера и освоим с вами отладчик GDB. И так...
Читать: https://codeby.net/threads/perepolnenie-bufera-i-perezapis-adresa-vozvrata-razrabotka-ehksplojtov-chast-5.67113/
#gdb #память #буфер
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Привет codeby =) Продолжу тему по разработке эксплоитов. В предыдущей статье мы научились перезаписывать указатель на функцию используя уязвимость переполнения буфера. В этой статье мы продолжим изучать переполнение буфера, рассмотрим еще один вариант как можно перезаписать указатель на функцию, а так же поговорим с вами о памяти компьютера и освоим с вами отладчик GDB. И так...
Читать: https://codeby.net/threads/perepolnenie-bufera-i-perezapis-adresa-vozvrata-razrabotka-ehksplojtov-chast-5.67113/
#gdb #память #буфер
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Переполнение буфера и перезапись указателя на функцию - разработка эксплойтов, часть 4
Привет Codeby =) В предыдущей статье мы научились использовать среду переменных окружения для переполнения буфера, что само по себе уже не плохо. В этой статье мы познакомимся с новым принципом при переполнение буфера и немного поиграем с адресами памяти. Поехали!
Читать: https://codeby.net/threads/perepolnenie-bufera-i-perezapis-ukazatelja-na-funkciju-razrabotka-ehksplojtov-chast-4.67072/
#gdb #objdump
Привет Codeby =) В предыдущей статье мы научились использовать среду переменных окружения для переполнения буфера, что само по себе уже не плохо. В этой статье мы познакомимся с новым принципом при переполнение буфера и немного поиграем с адресами памяти. Поехали!
Читать: https://codeby.net/threads/perepolnenie-bufera-i-perezapis-ukazatelja-na-funkciju-razrabotka-ehksplojtov-chast-4.67072/
#gdb #objdump
Уязвимости форматных строк и перезапись глобальных переменных - разработка эксплойтов, часть 11
Доброго времени суток посетители Codeby! Продолжаем знакомиться с уязвимостями форматных строк и с эксплойтостроением. В этой статье посмотрим что такое примитив записи и чтения - используя уязвимость форматной строки. В прошлой статье посвященной уязвимостям форматных строк, мы перезаписывали локальную переменную. На этот раз мы перезапишем глобальную переменную, которая находится со всем в другой области памяти. Поехали!
Читать: https://codeby.net/threads/ujazvimosti-formatnyx-strok-i-perezapis-globalnyx-peremennyx-razrabotka-ehksplojtov-chast-11.67930/
#gdb #reverse
Доброго времени суток посетители Codeby! Продолжаем знакомиться с уязвимостями форматных строк и с эксплойтостроением. В этой статье посмотрим что такое примитив записи и чтения - используя уязвимость форматной строки. В прошлой статье посвященной уязвимостям форматных строк, мы перезаписывали локальную переменную. На этот раз мы перезапишем глобальную переменную, которая находится со всем в другой области памяти. Поехали!
Читать: https://codeby.net/threads/ujazvimosti-formatnyx-strok-i-perezapis-globalnyx-peremennyx-razrabotka-ehksplojtov-chast-11.67930/
#gdb #reverse
Переполнение Кучи и перезапись структурного указателя на функцию - разработка эксплойтов, часть 15
Доброго времени суток codeby. В этой статье мы познакомимся с переполнением буфера в кучи и посмотрим на процесс эксплуатации как это работает. Описание ExploitMe: этот уровень знакомит с переполнением кучи и то, как это может повлиять на поток выполнения кода.
Читать: https://codeby.net/threads/perepolnenie-kuchi-i-perezapis-strukturnogo-ukazatelja-na-funkciju-razrabotka-ehksplojtov-chast-15.70600/
#gdb #python #exploit
Доброго времени суток codeby. В этой статье мы познакомимся с переполнением буфера в кучи и посмотрим на процесс эксплуатации как это работает. Описание ExploitMe: этот уровень знакомит с переполнением кучи и то, как это может повлиять на поток выполнения кода.
Читать: https://codeby.net/threads/perepolnenie-kuchi-i-perezapis-strukturnogo-ukazatelja-na-funkciju-razrabotka-ehksplojtov-chast-15.70600/
#gdb #python #exploit
Условие Write-what-where и перехват потока управления кодом - разработка эксплойтов, часть 16
Доброго времени суток codeby. В предыдущей статье мы работали над переполнением буфера в кучи и перезаписывали структурный указатель на функцию. В статье мы так же будем работать над переполнением кучи и познакомимся с произвольной перезаписью памяти — условием Write-What-Where, посмотрим, что это такое и с чем его едят. И так поехали…
Читать: https://codeby.net/threads/uslovie-write-what-where-i-perexvat-potoka-upravlenija-kodom-razrabotka-ehksplojtov-chast-16.72212/
#gdb #python #exploit
Доброго времени суток codeby. В предыдущей статье мы работали над переполнением буфера в кучи и перезаписывали структурный указатель на функцию. В статье мы так же будем работать над переполнением кучи и познакомимся с произвольной перезаписью памяти — условием Write-What-Where, посмотрим, что это такое и с чем его едят. И так поехали…
Читать: https://codeby.net/threads/uslovie-write-what-where-i-perexvat-potoka-upravlenija-kodom-razrabotka-ehksplojtov-chast-16.72212/
#gdb #python #exploit
Переполнение буфера и перезапись указателя на функцию - Изучение методов эксплуатации на примерах, часть 4
Привет Codeby =) В предыдущей статье мы научились использовать среду переменных окружения для переполнения буфера, что само по себе уже не плохо. В этой статье мы познакомимся с новым принципом при переполнение буфера и немного поиграем с адресами памяти. Поехали!!!
📌 Читать далее
#asm #gdb
Привет Codeby =) В предыдущей статье мы научились использовать среду переменных окружения для переполнения буфера, что само по себе уже не плохо. В этой статье мы познакомимся с новым принципом при переполнение буфера и немного поиграем с адресами памяти. Поехали!!!
📌 Читать далее
#asm #gdb
Переполнение буфера и перезапись адреса возврата - Изучение методов эксплуатации на примерах, часть 5
Привет, Codeby =) Продолжу тему по разработке эксплоитов. В предыдущей статье мы научились перезаписывать указатель на функцию используя уязвимость переполнения буфера. В этой статье мы продолжим изучать переполнение буфера, рассмотрим еще один вариант как можно перезаписать указатель на функцию, а так же поговорим с вами о памяти компьютера и освоим с вами отладчик GDB. И так...
📌 Читать далее
#asm #gdb
Привет, Codeby =) Продолжу тему по разработке эксплоитов. В предыдущей статье мы научились перезаписывать указатель на функцию используя уязвимость переполнения буфера. В этой статье мы продолжим изучать переполнение буфера, рассмотрим еще один вариант как можно перезаписать указатель на функцию, а так же поговорим с вами о памяти компьютера и освоим с вами отладчик GDB. И так...
📌 Читать далее
#asm #gdb