• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

переполнение буфера

  1. CyberDen

    CTF Эксплуатация бинарных уязвимостей или учимся "пывнить" (Часть 1 / Stack0)

    Всем привет! В этой серии райтапов мы разберем известные задания по эксплуатации бинарных уязвимостей с Exploit Exercises (там их больше нет, поэтому я их перекомпилировал под Win). О том, что такое Buffer Overflow прекрасно и с примерами написано ТУТ (отличная статья от @Mogen). Кстати говоря...
  2. CyberDen

    Статья Эксплуатируем переполнение буфера в простом TCP-сервере

    Привет всем бинарщикам и людям, которые хотят попрактиковаться с эксплуатацией уязвимости переполнения буфера. Мы для своего киберполигона придумываем различные сценарии атак и насыщаем его различными мисконфигурациями и многочисленным уязвимым ПО для тренировок “синих” и “красных”. И...
  3. Mogen

    Статья Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: pwntools и простое переполнение буфера (BOF) [0x02]

    Доброго времени суток! Сегодня мы продолжим эксплуатировать переполнение буфера. Но в этот раз не руками, а автоматизированно. Первая часть: Статья - Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: простое переполнение буфера [0x01] План статьи: 2.3. Python + pwntools 2.3.1...
  4. Mogen

    Статья Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: простое переполнение буфера [0x01]

    План статьи: 1.0. Введение. 1.1 Введение: информация в целом. 1.2 Некоторая информация про память. 1.2.1 Сегменты, структуры данных и адресное пространство. 1.2.2 Регистры. 1.2.2.1. Регистры данных. 1.2.2.2. Сегментные регистры. 1.2.2.3. Регистры-указатели. 1.2.2.4. Регистры-указатели. 1.3 Как...
  5. fuzzz

    CTF Root-Me, App-System, ELF x64 - Stack buffer overflow - basic

    ELF x64 - Stack buffer overflow - basic Environment configuration : PIE Position Independent Executable RelRO Read Only relocations NX Non-Executable Stack Heap exec Non-Executable Heap ASLR Address Space Layout Randomization SF Source Fortification SSP Stack-Smashing...
  6. fuzzz

    Статья ROP цепочка гаджетов - Изучение методов эксплуатации на примерах, часть 10

    Привет кодбай. Пока мы далеко не убежали с уязвимостями форматных строк. Я решил вернутся к теме ROP, к упражнению stack7. Прошлая статья посвященная ROP была не совсем полной!... В этой статье мы познакомимся подробнее с гаджетами и ROP-цепочками. И так вспомним что мы делали в прошлый раз...
  7. fuzzz

    Статья Уязвимости форматных строк и перезапись переменных к конкретному значению - Изучение методов эксплуатации на примерах, часть 9

    Доброго времени суток посетители портала Codeby. Предыдущей статье мы познакомились с ROP. Для обхода ограничения в адресах мы воспользовались ret инструкцией. И хоть тема ROP была освящена не во всей красе, мы к ней еще вернемся. В этой статье мы будем знакомиться с уязвимостями форматных...
  8. fuzzz

    Статья Переполнение буфера и возвратно-ориентированное программирование - Изучение методов эксплуатации на примерах, часть 8

    Доброго времени суток посетители портала Codeby. Продолжаем изучать бинарные уязвимости и эксплойтостроение. В предыдущей статье мы познакомились с техникой эксплуатации называемой как Ret2Libc. В этой статье мы познакомимся с новой техникой, а именно с возвратно-ориентированным...
  9. fuzzz

    CTF Root-Me, App-System, ELF x86 - Stack buffer overflow basic 2

    ELF x86 - Stack buffer overflow basic 2 Environment configuration : PIE Position Independent Executable RelRO Read Only relocations NX Non-Executable Stack Heap exec Non-Executable Heap ASLR Address Space Layout Randomization SF Source Fortification SSP Stack-Smashing...
  10. fuzzz

    CTF Root-Me, App-System, ELF x86 - Stack buffer overflow basic 1

    App-System, ELF x86 - Stack buffer overflow basic 1 Environment configuration : PIE Position Independent Executable RelRO Read Only relocations NX Non-Executable Stack Heap exec Non-Executable Heap ASLR Address Space Layout Randomization SF Source Fortification SRC Source...
  11. fuzzz

    Статья Переполнение буфера и техника эксплуатации Ret2Libc - Изучение методов эксплуатации на примерах, часть 7

    Все части переполнение буфера Предыдущая часть Переполнение буфера и размещение шеллкода в памяти - разработка эксплойтов, часть 6 Привет codeby =) Прошло много времени с тех пор, как я последний раз писал статью, и я думаю, что пришло время для новой. В предыдущей статье мы познакомились с...
  12. fuzzz

    Статья Переполнение буфера и размещение шеллкода в памяти - Изучение методов эксплуатации на примерах, часть 6

    Все части переполнение буфера Предыдущая часть Переполнение буфера и перезапись адреса возврата - разработка эксплойтов, часть 5 Следующая часть Переполнение буфера и техника эксплуатации Ret2Libc - разработка эксплойтов, часть 7 Доброго времени суток codeby!!! В предыдущей статье мы...
  13. fuzzz

    Статья Переполнение буфера и перезапись адреса возврата - Изучение методов эксплуатации на примерах, часть 5

    Все части переполнение буфера Предыдущая часть Переполнение буфера и перезапись указателя на функцию - разработка эксплойтов, часть 4 Следующая часть Переполнение буфера и размещение шеллкода в памяти - разработка эксплойтов, часть 6 Привет codeby =) Продолжу тему по разработке эксплоитов. В...
  14. fuzzz

    Статья Переполнение буфера и перезапись указателя на функцию - Изучение методов эксплуатации на примерах, часть 4

    Все части переполнение буфера Предыдущая часть Использование среды переменных окружения для переполнения буфера - разработка эксплойтов, часть 3 Следующая часть Переполнение буфера и перезапись адреса возврата - разработка эксплойтов, часть 5 Привет Codeby =) В предыдущей статье мы научились...
  15. fuzzz

    Статья Использование среды переменных окружения для переполнения буфера - Изучение методов эксплуатации на примерах, часть 3

    Все части переполнение буфера Предыдущая часть Переполнение буфера и перезапись переменных к конкретному значению - разработка эксплойтов, часть 2 Следующая часть Переполнение буфера и перезапись указателя на функцию - разработка эксплойтов, часть 4 Привет Codeby =) В предыдущей статье мы...
  16. fuzzz

    Статья Переполнение буфера и перезапись переменных к конкретному значению - Изучение методов эксплуатации на примерах, часть 2

    Все части переполнение буфера Предыдущая часть Переполнение буфера и перезапись значения переменных - разработка эксплойтов, часть 1 Следующая часть Использование среды переменных окружения для переполнения буфера - разработка эксплойтов, часть 3 Доброго времени суток, посетители портала Codeby...
  17. fuzzz

    Статья Переполнение буфера и перезапись значения переменных - Изучение методов эксплуатации на примерах, часть 1

    Все части переполнение буфера Следующая часть Переполнение буфера и перезапись переменных к конкретному значению - разработка эксплойтов, часть 2 Доброго времени суток, посетители портала Codeby =) Решил написать цикл статей посвященный эксплуатации бинарных уязвимостей, в народе это...