Codeby
36K subscribers
1.53K photos
92 videos
12 files
7.45K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: pwntools и простое переполнение буфера (BOF) [0x02]

Доброго времени суток! Сегодня мы продолжим эксплуатировать переполнение буфера. Но в этот раз не руками, а автоматизированно.

📌 Читать далее

#beginner #asm #pwn
🔥9👍51👎1
Наденьте на ноги мои стальные кандалы. Параллельный фаззинг AFL++

Ку, киберрекруты. Сегодня статья будет посвящена распараллеливанию фаззера. Думаю, будет интересно посмотреть, в чем суть распараллеливания и почему это так удобно. Наш подопытный - программа Netperf 2.6.0 . В этой проге была найдена уязвимость переполнения буфера 17 июня 2019 год хакером Juan Sacco. Само переполнение приводит к отказу в обслуживании.

📌 Читать далее

#reverse #pwn
👍14🔥3👎1
Все те, кто не прочь поразмять немного кости - киберпанк приглашает в гости. PWN Freefloat FTP Server 1.0

Ку, киберрекруты. Сегодня в планах полный цикл PWN'а (или пывна) бинарного файла для Windows: начнём с фаззинга, далее перейдём к реверсу и, конечно, в конце получим шелл. PWN - эксплуатация уязвимостей, что были допущены во время разработки исполняемых файлов. Бинарь называется Freefloat FTP Server 1.0

📌 Читать далее

#reverse #pwn #windows
👍11🔥3
Инъекция шеллкода в ELF. Прыгнул я в пустой колодец, чудом уцелел

Привет, киберрекруты! Статья посвящена написанию шеллкода и его внедрения в ELF как через уязвимость, так и с добавлением новой секцией данных. Для того, чтобы проверить работу шеллкода, необходимо создать тест сервер, на котором будет отображаться подключение, а сами пакеты будут ловиться в WireShark.

📌 Читать статью

#asm #reverse #pwn
👍16🔥6
Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: простое переполнение буфера. Часть 1

В этом цикле статей мы постараемся понять, почему многие программы стали ломать и как нам повторить это, используя разные типы бинарных уязвимостей. Эти знания позволят нам лучше понять, как не нужно писать код.

В этой статье:
✔️ Рассказали о сегментах, структуре данных и адресном пространстве
✔️ Описали различные регистры
✔️ Подробно рассмотрели простое переполнение буфера

📌 Читать далее

#forum #ida #pwn
👍7🔥7
EggHunter-шеллкод. Охотник Себастьян, что спал на чердаке - стал дряхлый, как старик

Ку, киберрекруты. Статья об инъектировании шеллкода в бинарь, только с одной проблемкой - не хватка места в памяти. Надеюсь, всё будет понятно. Приятного чтения. Рассмотрим сценарий, в котором по какой-то причине (возможно, ограниченное пространство памяти) весь наш шеллкод не может быть помещен в память. Чтобы упростить понимание сценария, мы можем рассмотреть пример простого переполнения буфера.

📌 Читать статью

#forum #reverse #pwn
👍14🔥21🏆1