обход aslr dep

  1. Сергей Попов

    Статья CVE эксплойт разработка: полный цикл от публикации уязвимости до рабочего шелла — методология и инструменты 2025–2026

    В 2025 году 28,96% уязвимостей из каталога Known Exploited Vulnerabilities эксплуатировались в день публикации CVE или раньше. Вдумайтесь: атакующий уже внутри, а защитник ещё advisory не дочитал. По данным VulnCheck - 884 подтверждённых случая за год. Unit 42 фиксирует: сканирование на свежую...
  2. Sergei webware

    Статья Разработка эксплойта для CVE: пример полного цикла от crash до рабочего PoC

    Фаззер отработал, процесс лёг с segfault. Или ты нашёл advisory для CVE без публичного PoC - только описание и CVSS-вектор. Перед тобой единственный артефакт: crash. Между ним и контролируемым выполнением кода лежит цепочка конкретных шагов, которые русскоязычные источники почти никогда не...
  3. Сергей Попов

    Статья Эксплуатация бинарных уязвимостей: stack overflow, heap exploitation, ROP/JOP и обход современных защит

    Каждый раз, когда слышу «бинарные уязвимости мертвы, всё закрыто ASLR и DEP», вспоминаю свой последний CTF - три из четырёх pwn-тасков решались через классические memory corruption примитивы. Просто с поправкой на современные реалии. Митигации усложняют эксплуатацию, но не устраняют её. На...