Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нем неправильно. Необходимо обновить браузер или попробовать использовать другой.
Приглашаем на KubanCTF
Старт соревнований 14 сентября в 10:00 по москве
Ссылка на регистрацию в соревнованиях Kuban CTF: kubanctf.ru
Кодебай является технологическим партнером мероприятия
Почему в интернете по поиску PWN - одна уязвимость BOF, неужели деградация безопасности дошла до такого, что кроме BOF ничего нет? А если и есть - то что?
Всем доброго времени суток! Набираем обороты... Сегодня мы будем 'пывнить" stack3.exe (ссылочка на файл, как обычно, на Github).
Часть 3
Часть 2
Часть 1
Stack3
Закидываем в Ghidra:
Анализируем...
Получаем декомпилированный код. Нас встречает все тот же массив из 64-х байт. Небезопасная...
Друзья, всех приветствую! Это третья часть нашего "пывна" :) Сегодня будем изучать работу Stack2.exe (скачать можно ТУТ).
Часть 4
Часть 2
Часть 1
Stack2
Начнем мы, как обычно, со статического анализа. Запускаем GHIDRA:
Закидываем "бинарь" в проект и нажимаем на Code Browser...
Друзья всех приветствую! Продолжаем "пывнить" :) Кто не прочитал первую статью - она есть ТУТ!
Часть 4
Часть 3
Часть 1
Перед началом оставлю пару полезных ресурсов:
Теория - Статьи на тему, что такое и с чем едят Buffer Overflow
Практика - Крутые таски на тему PWN от Codeby Games
В этой...
Название: Царь-админ
Категория: pwn
Платформа: codeby.games
В архиве нас ждут 3 файла: cipher, gen и task_local. Все без расширений, все помечены как исполняемые - в общем, ничего непонятно. Поэтому прогоним их через file:
Как видно из скриншота, cipher - это просто текст, в то время как 2...
Название: Странный PWN?
Категория: pwn
Платформа: codeby.games
Нас встречает одинокий файлик task.elf, радующий весьма разносторонним функционалом:
Конечно, первые 2 пункта выглядят интересно, но что-то подсказывает, что интересней всего будет выбрать пункт 3:
У нас появился какой-то...
Всем привет! В этой серии райтапов мы разберем известные задания по эксплуатации бинарных уязвимостей с Exploit Exercises (там их больше нет, поэтому я их перекомпилировал под Win). О том, что такое Buffer Overflow прекрасно и с примерами написано ТУТ (отличная статья от @Mogen). Кстати говоря...
Название: [fd]
Категория: pwn
Платформа: pwnable.kr
При подключении через ssh нас встречают несколько интересующих нас файлов:
Очевидно, из доступного нам остаётся только fd - скомпилированный fd.c - только лишь с его помощью мы и можем прочитать flag:
Смотрим сурсы fd.c:
Единственный...
Всем привет.
Продолжаем продолжать.
Вариант решения таска.
По классике открываем IDA и смотрим main
Видим тут несколько функций (я переименовал функции, аргументы и пременные чтобы мне было удобно разбираться в алгоритме):
1. greeting - функция выводит свое приветствие. Ничего что может нам...
Давно не писал.
Решил выложить другой вариант прохождения таска.
Открываем IDA и смотрим декомпилированный код функции main.
Видим, что читаем 85 байт в переменную mem. Посмотрим на нее:
Видим, что она находится в _bss сегменте (неинициализированные переменные). Видим, что сегмент этот на...
Всем привет :) На этих выходных отгремела квалификация CTF Cup.
По результатам я решил сделать подробный разбор задания на бинарную эксплуатацию для начинающих.
Рассказал про перезапись GOT при возможности записи по произвольному адресу
Видео можно посмотреть тут:
Формат видео для меня...
Вакансия специалиста по обратной разработке программного и аппаратного обеспечения
Необходим опытный реверс-инженер для обратной разработки различного программного и аппаратного обеспечения и устранения его дефектов.
Требования, предъявляемые к соискателю:
· Хорошие навыки обратной разработки...
Привет.
Идем дальше.
Смотрим в IDA main
На скриншоте все почищено, переименовано для лучшей читабельности.
Что видим - сть 2 однобайтовых массива по 32 элемента в каждом. Есть буффер в котором лежат bash комманды одна с начала, вторая с 31 элемента массива.
Для логина и пароля используется не...
Привет.
Продолжаем.
Смотрим в IDA main.
Видим, что я уже переименовал переменную, которая принимает не безопасный ввод от пользователя. Так же я привел условия if-ов в читабельный вид. В данных условиях нас должна интересовать функция talk, что бы поговорить с осьминогом.
Тут тоже я уже...
Привет.
Погнали дальше.
Скачиваем, unzip, IDA, main.
Тут видим, что у нас есть одна уязвимая функция принимающая в массив 4. Так же видим что есть условие по которому мы должны попасть в ветку где можем получить флаг. Так же видим, что можем увеличивать громкость только 2 раза, если у нас не...
Привет. Погнали дальше.
Включаем и слушаем, для настроения!
По классике - скачиваем, unzip, в IDA и в main.
Видим, что оба scanf у нас уязвимые, т.к. нет ограничения на количество получаемых символов. Два раза жмём на true_answer и смотрим какой он есть для того, чтобы пройти первый вопрос...
Всем привет.
Идем дальше. Идем в MEGABANK от EVIL CORP с огромным желанием "купить" флаг.
Скачиваем банк-клиент, unzip его, открываем в IDA и идем в main.
Далее идем в login
Видим, что тут у нас есть пользовательский ввод логина и пароля, но тут у нас все по феншую, ввод ограничен, тут мы...
Привет.
Понравилось, решил дальше порешать.
Скачиваем файл, unzip, идем в IDA, смотрим main.
На скриншоте видно, что флаг лежит внутри приложухи и выводится по условию. Видно также, что от начала массива s, в который приложуха читает небезопасно ввод пользователя, до начала переменной, которая...
Всем привет.
Решил переключиться на pwn, попробовать, что это и как. Оказалось интересно.
Приступим. Скачиваем архив, unzip его и в IDA.
В иде смотрим функцию main, жмем F5 для генерации псевдокода.
Что мы видим а данном скриншоте, а то, что у нас есть флаг внутри (т.к. приложуха...
На данном сайте используются cookie-файлы, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших cookie-файлов.