pwn

  1. P

    Деградация бинарных уязвимостей

    Почему в интернете по поиску PWN - одна уязвимость BOF, неужели деградация безопасности дошла до такого, что кроме BOF ничего нет? А если и есть - то что?
  2. CyberDen

    CTF Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 4 / Stack3)

    Всем доброго времени суток! Набираем обороты... Сегодня мы будем 'пывнить" stack3.exe (ссылочка на файл, как обычно, на Github). Часть 3 Часть 2 Часть 1 Stack3 Закидываем в Ghidra: Анализируем... Получаем декомпилированный код. Нас встречает все тот же массив из 64-х байт. Небезопасная...
  3. CyberDen

    CTF Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 3 / Stack2)

    Друзья, всех приветствую! Это третья часть нашего "пывна" :) Сегодня будем изучать работу Stack2.exe (скачать можно ТУТ). Часть 4 Часть 2 Часть 1 Stack2 Начнем мы, как обычно, со статического анализа. Запускаем GHIDRA: Закидываем "бинарь" в проект и нажимаем на Code Browser...
  4. CyberDen

    CTF Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 2 / Stack1)

    Друзья всех приветствую! Продолжаем "пывнить" :) Кто не прочитал первую статью - она есть ТУТ! Часть 4 Часть 3 Часть 1 Перед началом оставлю пару полезных ресурсов: Теория - Статьи на тему, что такое и с чем едят Buffer Overflow Практика - Крутые таски на тему PWN от Codeby Games В этой...
  5. Don Reverso

    Codeby Games Writeup: "Царь-админ" (codeby.games)

    Название: Царь-админ Категория: pwn Платформа: codeby.games В архиве нас ждут 3 файла: cipher, gen и task_local. Все без расширений, все помечены как исполняемые - в общем, ничего непонятно. Поэтому прогоним их через file: Как видно из скриншота, cipher - это просто текст, в то время как 2...
  6. Don Reverso

    Codeby Games Writeup: "Странный PWN?" (codeby.games)

    Название: Странный PWN? Категория: pwn Платформа: codeby.games Нас встречает одинокий файлик task.elf, радующий весьма разносторонним функционалом: Конечно, первые 2 пункта выглядят интересно, но что-то подсказывает, что интересней всего будет выбрать пункт 3: У нас появился какой-то...
  7. CyberDen

    CTF Эксплуатация бинарных уязвимостей или учимся "пывнить" (Часть 1 / Stack0)

    Всем привет! В этой серии райтапов мы разберем известные задания по эксплуатации бинарных уязвимостей с Exploit Exercises (там их больше нет, поэтому я их перекомпилировал под Win). О том, что такое Buffer Overflow прекрасно и с примерами написано ТУТ (отличная статья от @Mogen). Кстати говоря...
  8. Don Reverso

    CTF Writeup: "[fd]" (pwnable.kr)

    Название: [fd] Категория: pwn Платформа: pwnable.kr При подключении через ssh нас встречают несколько интересующих нас файлов: Очевидно, из доступного нам остаётся только fd - скомпилированный fd.c - только лишь с его помощью мы и можем прочитать flag: Смотрим сурсы fd.c: Единственный...
  9. Y

    CTF Codeby Games - PWN Цепи (writeup)

    Всем привет. Продолжаем продолжать. Вариант решения таска. По классике открываем IDA и смотрим main Видим тут несколько функций (я переименовал функции, аргументы и пременные чтобы мне было удобно разбираться в алгоритме): 1. greeting - функция выводит свое приветствие. Ничего что может нам...
  10. Y

    CTF Код ракушки (writeup)

    Давно не писал. Решил выложить другой вариант прохождения таска. Открываем IDA и смотрим декомпилированный код функции main. Видим, что читаем 85 байт в переменную mem. Посмотрим на нее: Видим, что она находится в _bss сегменте (неинициализированные переменные). Видим, что сегмент этот на...
  11. WaLT3R

    Проблема Ищу книги по PWN

    Доброго вечера, ищу полезные книги по pwn. Подскажите какие лучше.
  12. funnywhale

    CTF Russian CTF Cup 2023 Qualifier - PWN\Spy (GOT overwrite)

    Всем привет :) На этих выходных отгремела квалификация CTF Cup. По результатам я решил сделать подробный разбор задания на бинарную эксплуатацию для начинающих. Рассказал про перезапись GOT при возможности записи по произвольному адресу Видео можно посмотреть тут: Формат видео для меня...
  13. S

    Вакансия Reverse engineer (x86-64, ARM, PPC). Москва.

    Вакансия специалиста по обратной разработке программного и аппаратного обеспечения Необходим опытный реверс-инженер для обратной разработки различного программного и аппаратного обеспечения и устранения его дефектов. Требования, предъявляемые к соискателю: · Хорошие навыки обратной разработки...
  14. Y

    CTF BOF: Админ - программист? (writeup)

    Привет. Идем дальше. Смотрим в IDA main На скриншоте все почищено, переименовано для лучшей читабельности. Что видим - сть 2 однобайтовых массива по 32 элемента в каждом. Есть буффер в котором лежат bash комманды одна с начала, вторая с 31 элемента массива. Для логина и пароля используется не...
  15. Y

    CTF BOF: Привет, Сквидвард! (writeup)

    Привет. Продолжаем. Смотрим в IDA main. Видим, что я уже переименовал переменную, которая принимает не безопасный ввод от пользователя. Так же я привел условия if-ов в читабельный вид. В данных условиях нас должна интересовать функция talk, что бы поговорить с осьминогом. Тут тоже я уже...
  16. Y

    CTF BOF: Регулировщик громкости (writeup)

    Привет. Погнали дальше. Скачиваем, unzip, IDA, main. Тут видим, что у нас есть одна уязвимая функция принимающая в массив 4. Так же видим что есть условие по которому мы должны попасть в ветку где можем получить флаг. Так же видим, что можем увеличивать громкость только 2 раза, если у нас не...
  17. Y

    CTF BOF: Обратная сторона Луны (writeup)

    Привет. Погнали дальше. Включаем и слушаем, для настроения! По классике - скачиваем, unzip, в IDA и в main. Видим, что оба scanf у нас уязвимые, т.к. нет ограничения на количество получаемых символов. Два раза жмём на true_answer и смотрим какой он есть для того, чтобы пройти первый вопрос...
  18. Y

    CTF Simple BOF: Я хочу купить этот флаг!!! (writeup)

    Всем привет. Идем дальше. Идем в MEGABANK от EVIL CORP с огромным желанием "купить" флаг. Скачиваем банк-клиент, unzip его, открываем в IDA и идем в main. Далее идем в login Видим, что тут у нас есть пользовательский ввод логина и пароля, но тут у нас все по феншую, ввод ограничен, тут мы...
  19. Y

    CTF Simple BOF: Вредный пингвин (writeup)

    Привет. Понравилось, решил дальше порешать. Скачиваем файл, unzip, идем в IDA, смотрим main. На скриншоте видно, что флаг лежит внутри приложухи и выводится по условию. Видно также, что от начала массива s, в который приложуха читает небезопасно ввод пользователя, до начала переменной, которая...
  20. Y

    CTF Экзамен?? (writeup)

    Всем привет. Решил переключиться на pwn, попробовать, что это и как. Оказалось интересно. Приступим. Скачиваем архив, unzip его и в IDA. В иде смотрим функцию main, жмем F5 для генерации псевдокода. Что мы видим а данном скриншоте, а то, что у нас есть флаг внутри (т.к. приложуха...