#pwn
#reverse_engineering
Pwn 2. Переполнение буфера. Перетирание переменных
https://www.youtube.com/watch?v=dufqyid8b-Q
#reverse_engineering
Pwn 2. Переполнение буфера. Перетирание переменных
https://www.youtube.com/watch?v=dufqyid8b-Q
YouTube
Pwn 2. Переполнение буфера. Перетирание переменных
Встреча SPbCTF (https://vk.com/spbctf)
Влад Росков показывает, как работают переполнения буфера, и что с помощью них можно достичь
Порешать таски — https://pwn.spbctf.ru
Бинарник demo2 — https://t.me/spbctf/156146
✄ − − − − − − − − − − − − − − − − − − −…
Влад Росков показывает, как работают переполнения буфера, и что с помощью них можно достичь
Порешать таски — https://pwn.spbctf.ru
Бинарник demo2 — https://t.me/spbctf/156146
✄ − − − − − − − − − − − − − − − − − − −…
#pwn
#reverse_engineering
#qira
Pwn 4. Таймлесс-дебаггер qira
https://www.youtube.com/watch?v=MI1fPJxysZI&list=PLLguubeCGWoY12PWrD-oV3nZg3sjJNKxm&index=5
#reverse_engineering
#qira
Pwn 4. Таймлесс-дебаггер qira
https://www.youtube.com/watch?v=MI1fPJxysZI&list=PLLguubeCGWoY12PWrD-oV3nZg3sjJNKxm&index=5
YouTube
Pwn 4. Таймлесс-дебаггер qira
Встреча SPbCTF (https://vk.com/spbctf)
Влад Росков показывает дебаггер qira от Геохота, который позволяет записать полную трассу выполнения программы и удобно её просматривать
Порешать таски — https://pwn.spbctf.ru
✄ − − − − − − − − − − − − − − − − − − −…
Влад Росков показывает дебаггер qira от Геохота, который позволяет записать полную трассу выполнения программы и удобно её просматривать
Порешать таски — https://pwn.spbctf.ru
✄ − − − − − − − − − − − − − − − − − − −…
#pwn
Pwn 5. Как работают указатели и зачем их перетирать
0:00 Указатели — такие же числа в памяти
12:14 Как выглядит в ассемблере работа с поинтерами
17:24 Как используют указатели в Си
21:06 Переезжаем указатели, получаем RIP control
https://www.youtube.com/watch?v=2JdQb4yFVQs
Pwn 5. Как работают указатели и зачем их перетирать
0:00 Указатели — такие же числа в памяти
12:14 Как выглядит в ассемблере работа с поинтерами
17:24 Как используют указатели в Си
21:06 Переезжаем указатели, получаем RIP control
https://www.youtube.com/watch?v=2JdQb4yFVQs
YouTube
Pwn 5. Как работают указатели и зачем их перетирать
Встреча SPbCTF (https://vk.com/spbctf)
Толя Корнильцев рассказывает про поинтеры и про их перетирание с помощью повреждения памяти.
Порешать таски — https://pwn.spbctf.ru
✄ − − − − − − − − − − − − − − − − − − − − − − − −
Если вам понравились и были полезны…
Толя Корнильцев рассказывает про поинтеры и про их перетирание с помощью повреждения памяти.
Порешать таски — https://pwn.spbctf.ru
✄ − − − − − − − − − − − − − − − − − − − − − − − −
Если вам понравились и были полезны…
#pwn
Pwn 6. Адрес возврата и стековая канарейка
0:00 Как работает call и ret. Адрес возврата на стеке
9:05 Переезжаем адрес возврата и захватываем управление
17:22 Как защищаются от перетирания ret-адреса
24:54 Демо: стековая канарейка в действии
30:09 Способы обхода защиты канарейкой
https://www.youtube.com/watch?v=Ptv1obNjn1o&list=PLLguubeCGWoY12PWrD-oV3nZg3sjJNKxm&index=7
Pwn 6. Адрес возврата и стековая канарейка
0:00 Как работает call и ret. Адрес возврата на стеке
9:05 Переезжаем адрес возврата и захватываем управление
17:22 Как защищаются от перетирания ret-адреса
24:54 Демо: стековая канарейка в действии
30:09 Способы обхода защиты канарейкой
https://www.youtube.com/watch?v=Ptv1obNjn1o&list=PLLguubeCGWoY12PWrD-oV3nZg3sjJNKxm&index=7
YouTube
Pwn 6. Адрес возврата и стековая канарейка
Встреча SPbCTF (https://vk.com/spbctf)
Толя Корнильцев рассказывает про перетирание адреса возврата для получения RIP-контрола, а также про защиту от этого — стековую канарейку — и её обход.
Порешать таски — https://pwn.spbctf.ru
✄ − − − − − − − − − − −…
Толя Корнильцев рассказывает про перетирание адреса возврата для получения RIP-контрола, а также про защиту от этого — стековую канарейку — и её обход.
Порешать таски — https://pwn.spbctf.ru
✄ − − − − − − − − − − −…
Forwarded from Разработка роботов и эксплойтов. Михаил Тарасов
#pwn
#exploit
#python
Heap Exploitation на Linux: как захватить кучу через use-after-free
Эй, хакеры! Сегодня мы вскроем одну из самых сочных тем в бинарной эксплуатации — Heap Exploitation. Забудьте про скучные лекции. Мы разберем, как работает куча в Linux, найдем уязвимость Use-After-Free (UAF) и напишем эксплойт, который даст нам заветный шелл. Хардкор, код и чистая практика. Погнали.
Подробнее: https://timrobot.ru/heap-exploitation-na-linux-kak-zahvatit-kuchu-cherez-use-after-free/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#exploit
#python
Heap Exploitation на Linux: как захватить кучу через use-after-free
Эй, хакеры! Сегодня мы вскроем одну из самых сочных тем в бинарной эксплуатации — Heap Exploitation. Забудьте про скучные лекции. Мы разберем, как работает куча в Linux, найдем уязвимость Use-After-Free (UAF) и напишем эксплойт, который даст нам заветный шелл. Хардкор, код и чистая практика. Погнали.
Подробнее: https://timrobot.ru/heap-exploitation-na-linux-kak-zahvatit-kuchu-cherez-use-after-free/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Разработка роботов и эксплойтов
Heap Exploitation на Linux: как захватить кучу через use-after-free - Разработка роботов и эксплойтов
Эй, хакеры! Сегодня мы вскроем одну из самых сочных тем в бинарной эксплуатации — Heap Exploitation. Забудьте про скучные лекции. Мы разберем, как работает куча в Linux, найдем уязвимость Use-After-Free (UAF) и напишем эксплойт, который даст нам заветный…