pwn для новичков

  1. CyberDen

    CTF Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 4 / Stack3)

    Всем доброго времени суток! Набираем обороты... Сегодня мы будем 'пывнить" stack3.exe (ссылочка на файл, как обычно, на You must be registered for see element.). You must be registered for see element. You must be registered for see element. You must be registered for see element. Stack3...
  2. CyberDen

    CTF Эксплуатация бинарных уязвимостей или учимся "пывнить" (Часть 1 / Stack0)

    Всем привет! В этой серии райтапов мы разберем известные задания по эксплуатации бинарных уязвимостей с Exploit Exercises (там их больше нет, поэтому я их перекомпилировал под Win). О том, что такое Buffer Overflow прекрасно и с примерами написано You must be registered for see element...
  3. Y

    CTF Codeby Games - PWN Цепи (writeup)

    Всем привет. Продолжаем продолжать. Вариант решения таска. По классике открываем IDA и смотрим main You must be registered for see element. Видим тут несколько функций (я переименовал функции, аргументы и пременные чтобы мне было удобно разбираться в алгоритме): 1. greeting - функция выводит...
  4. Y

    CTF Код ракушки (writeup)

    Давно не писал. Решил выложить другой вариант прохождения таска. Открываем IDA и смотрим декомпилированный код функции main. You must be registered for see element. Видим, что читаем 85 байт в переменную mem. Посмотрим на нее: You must be registered for see element. Видим, что она находится...
  5. Y

    CTF BOF: Админ - программист? (writeup)

    Привет. Идем дальше. Смотрим в IDA mainYou must be registered for see element. На скриншоте все почищено, переименовано для лучшей читабельности. Что видим - сть 2 однобайтовых массива по 32 элемента в каждом. Есть буффер в котором лежат bash комманды одна с начала, вторая с 31 элемента...
  6. Y

    CTF BOF: Привет, Сквидвард! (writeup)

    Привет. Продолжаем. Смотрим в IDA main. You must be registered for see element. Видим, что я уже переименовал переменную, которая принимает не безопасный ввод от пользователя. Так же я привел условия if-ов в читабельный вид. В данных условиях нас должна интересовать функция talk, что бы...
  7. Y

    CTF BOF: Регулировщик громкости (writeup)

    Привет. Погнали дальше. Скачиваем, unzip, IDA, main. You must be registered for see element. Тут видим, что у нас есть одна уязвимая функция принимающая в массив 4. Так же видим что есть условие по которому мы должны попасть в ветку где можем получить флаг. Так же видим, что можем увеличивать...
  8. Y

    CTF BOF: Обратная сторона Луны (writeup)

    Привет. Погнали дальше. You must be registered for see element. You must be registered for see element. По классике - скачиваем, unzip, в IDA и в main. You must be registered for see element. Видим, что оба scanf у нас уязвимые, т.к. нет ограничения на количество получаемых символов. Два раза...
  9. Y

    CTF Simple BOF: Я хочу купить этот флаг!!! (writeup)

    Всем привет. Идем дальше. Идем в MEGABANK от EVIL CORP с огромным желанием "купить" флаг. Скачиваем банк-клиент, unzip его, открываем в IDA и идем в main. You must be registered for see element. Далее идем в login You must be registered for see element. Видим, что тут у нас есть...
  10. Y

    CTF Simple BOF: Вредный пингвин (writeup)

    Привет. Понравилось, решил дальше порешать. Скачиваем файл, unzip, идем в IDA, смотрим main. You must be registered for see element. На скриншоте видно, что флаг лежит внутри приложухи и выводится по условию. Видно также, что от начала массива s, в который приложуха читает небезопасно ввод...
  11. Y

    CTF Экзамен?? (writeup)

    Всем привет. Решил переключиться на pwn, попробовать, что это и как. Оказалось интересно. Приступим. Скачиваем архив, unzip его и в IDA. В иде смотрим функцию main, жмем F5 для генерации псевдокода. You must be registered for see element. Что мы видим а данном скриншоте, а то, что у нас...
  12. ROP

    Статья Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: pwntools и простое переполнение буфера (BOF) [0x02]

    Доброго времени суток! Сегодня мы продолжим эксплуатировать переполнение буфера. Но в этот раз не руками, а автоматизированно. Первая часть: You must be registered for see element. You must be registered for see element. План статьи: 2.3. Python + pwntools 2.3.1. Python + pwntools на...
  13. ROP

    Статья Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: простое переполнение буфера [0x01]

    You must be registered for see element. План статьи: 1.0. Введение. 1.1 Введение: информация в целом. 1.2 Некоторая информация про память. 1.2.1 Сегменты, структуры данных и адресное пространство. 1.2.2 Регистры. 1.2.2.1. Регистры данных. 1.2.2.2. Сегментные регистры. 1.2.2.3...