pwn для новичков

  1. CyberDen

    CTF Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 4 / Stack3)

    Всем доброго времени суток! Набираем обороты... Сегодня мы будем 'пывнить" stack3.exe (ссылочка на файл, как обычно, на Github). Часть 3 Часть 2 Часть 1 Stack3 Закидываем в Ghidra: Анализируем... Получаем декомпилированный код. Нас встречает все тот же массив из 64-х байт. Небезопасная...
  2. CyberDen

    CTF Эксплуатация бинарных уязвимостей или учимся "пывнить" (Часть 1 / Stack0)

    Всем привет! В этой серии райтапов мы разберем известные задания по эксплуатации бинарных уязвимостей с Exploit Exercises (там их больше нет, поэтому я их перекомпилировал под Win). О том, что такое Buffer Overflow прекрасно и с примерами написано ТУТ (отличная статья от @Mogen). Кстати говоря...
  3. Y

    CTF Codeby Games - PWN Цепи (writeup)

    Всем привет. Продолжаем продолжать. Вариант решения таска. По классике открываем IDA и смотрим main Видим тут несколько функций (я переименовал функции, аргументы и пременные чтобы мне было удобно разбираться в алгоритме): 1. greeting - функция выводит свое приветствие. Ничего что может нам...
  4. Y

    CTF Код ракушки (writeup)

    Давно не писал. Решил выложить другой вариант прохождения таска. Открываем IDA и смотрим декомпилированный код функции main. Видим, что читаем 85 байт в переменную mem. Посмотрим на нее: Видим, что она находится в _bss сегменте (неинициализированные переменные). Видим, что сегмент этот на...
  5. Y

    CTF BOF: Админ - программист? (writeup)

    Привет. Идем дальше. Смотрим в IDA main На скриншоте все почищено, переименовано для лучшей читабельности. Что видим - сть 2 однобайтовых массива по 32 элемента в каждом. Есть буффер в котором лежат bash комманды одна с начала, вторая с 31 элемента массива. Для логина и пароля используется не...
  6. Y

    CTF BOF: Привет, Сквидвард! (writeup)

    Привет. Продолжаем. Смотрим в IDA main. Видим, что я уже переименовал переменную, которая принимает не безопасный ввод от пользователя. Так же я привел условия if-ов в читабельный вид. В данных условиях нас должна интересовать функция talk, что бы поговорить с осьминогом. Тут тоже я уже...
  7. Y

    CTF BOF: Регулировщик громкости (writeup)

    Привет. Погнали дальше. Скачиваем, unzip, IDA, main. Тут видим, что у нас есть одна уязвимая функция принимающая в массив 4. Так же видим что есть условие по которому мы должны попасть в ветку где можем получить флаг. Так же видим, что можем увеличивать громкость только 2 раза, если у нас не...
  8. Y

    CTF BOF: Обратная сторона Луны (writeup)

    Привет. Погнали дальше. Включаем и слушаем, для настроения! По классике - скачиваем, unzip, в IDA и в main. Видим, что оба scanf у нас уязвимые, т.к. нет ограничения на количество получаемых символов. Два раза жмём на true_answer и смотрим какой он есть для того, чтобы пройти первый вопрос...
  9. Y

    CTF Simple BOF: Я хочу купить этот флаг!!! (writeup)

    Всем привет. Идем дальше. Идем в MEGABANK от EVIL CORP с огромным желанием "купить" флаг. Скачиваем банк-клиент, unzip его, открываем в IDA и идем в main. Далее идем в login Видим, что тут у нас есть пользовательский ввод логина и пароля, но тут у нас все по феншую, ввод ограничен, тут мы...
  10. Y

    CTF Simple BOF: Вредный пингвин (writeup)

    Привет. Понравилось, решил дальше порешать. Скачиваем файл, unzip, идем в IDA, смотрим main. На скриншоте видно, что флаг лежит внутри приложухи и выводится по условию. Видно также, что от начала массива s, в который приложуха читает небезопасно ввод пользователя, до начала переменной, которая...
  11. Y

    CTF Экзамен?? (writeup)

    Всем привет. Решил переключиться на pwn, попробовать, что это и как. Оказалось интересно. Приступим. Скачиваем архив, unzip его и в IDA. В иде смотрим функцию main, жмем F5 для генерации псевдокода. Что мы видим а данном скриншоте, а то, что у нас есть флаг внутри (т.к. приложуха...
  12. ROP

    Статья Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: pwntools и простое переполнение буфера (BOF) [0x02]

    Доброго времени суток! Сегодня мы продолжим эксплуатировать переполнение буфера. Но в этот раз не руками, а автоматизированно. Первая часть: Статья - Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: простое переполнение буфера [0x01] План статьи: 2.3. Python + pwntools 2.3.1...
  13. ROP

    Статья Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: простое переполнение буфера [0x01]

    План статьи: 1.0. Введение. 1.1 Введение: информация в целом. 1.2 Некоторая информация про память. 1.2.1 Сегменты, структуры данных и адресное пространство. 1.2.2 Регистры. 1.2.2.1. Регистры данных. 1.2.2.2. Сегментные регистры. 1.2.2.3. Регистры-указатели. 1.2.2.4. Регистры-указатели. 1.3 Как...