• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

pwn

  1. WaLT3R

    Проблема Ищу книги по PWN

    Доброго вечера, ищу полезные книги по pwn. Подскажите какие лучше.
  2. funnywhale

    CTF Russian CTF Cup 2023 Qualifier - PWN\Spy (GOT overwrite)

    Всем привет :) На этих выходных отгремела квалификация CTF Cup. По результатам я решил сделать подробный разбор задания на бинарную эксплуатацию для начинающих. Рассказал про перезапись GOT при возможности записи по произвольному адресу Видео можно посмотреть тут: Формат видео для меня...
  3. S

    Вакансия Reverse engineer (x86-64, ARM, PPC). Москва.

    Вакансия специалиста по обратной разработке программного и аппаратного обеспечения Необходим опытный реверс-инженер для обратной разработки различного программного и аппаратного обеспечения и устранения его дефектов. Требования, предъявляемые к соискателю: · Хорошие навыки обратной разработки...
  4. Y

    CTF BOF: Админ - программист? (writeup)

    Привет. Идем дальше. Смотрим в IDA main На скриншоте все почищено, переименовано для лучшей читабельности. Что видим - сть 2 однобайтовых массива по 32 элемента в каждом. Есть буффер в котором лежат bash комманды одна с начала, вторая с 31 элемента массива. Для логина и пароля используется не...
  5. Y

    CTF BOF: Привет, Сквидвард! (writeup)

    Привет. Продолжаем. Смотрим в IDA main. Видим, что я уже переименовал переменную, которая принимает не безопасный ввод от пользователя. Так же я привел условия if-ов в читабельный вид. В данных условиях нас должна интересовать функция talk, что бы поговорить с осьминогом. Тут тоже я уже...
  6. Y

    CTF BOF: Регулировщик громкости (writeup)

    Привет. Погнали дальше. Скачиваем, unzip, IDA, main. Тут видим, что у нас есть одна уязвимая функция принимающая в массив 4. Так же видим что есть условие по которому мы должны попасть в ветку где можем получить флаг. Так же видим, что можем увеличивать громкость только 2 раза, если у нас не...
  7. Y

    CTF BOF: Обратная сторона Луны (writeup)

    Привет. Погнали дальше. Включаем и слушаем, для настроения! По классике - скачиваем, unzip, в IDA и в main. Видим, что оба scanf у нас уязвимые, т.к. нет ограничения на количество получаемых символов. Два раза жмём на true_answer и смотрим какой он есть для того, чтобы пройти первый вопрос...
  8. Y

    CTF Simple BOF: Я хочу купить этот флаг!!! (writeup)

    Всем привет. Идем дальше. Идем в MEGABANK от EVIL CORP с огромным желанием "купить" флаг. Скачиваем банк-клиент, unzip его, открываем в IDA и идем в main. Далее идем в login Видим, что тут у нас есть пользовательский ввод логина и пароля, но тут у нас все по феншую, ввод ограничен, тут мы...
  9. Y

    CTF Simple BOF: Вредный пингвин (writeup)

    Привет. Понравилось, решил дальше порешать. Скачиваем файл, unzip, идем в IDA, смотрим main. На скриншоте видно, что флаг лежит внутри приложухи и выводится по условию. Видно также, что от начала массива s, в который приложуха читает небезопасно ввод пользователя, до начала переменной, которая...
  10. Y

    CTF Экзамен?? (writeup)

    Всем привет. Решил переключиться на pwn, попробовать, что это и как. Оказалось интересно. Приступим. Скачиваем архив, unzip его и в IDA. В иде смотрим функцию main, жмем F5 для генерации псевдокода. Что мы видим а данном скриншоте, а то, что у нас есть флаг внутри (т.к. приложуха...
  11. AFANX

    Статья Наденьте на ноги мои стальные кандалы. Параллельный фаззинг AFL++.

    Ку, киберрекруты. Сегодня статья будет посвящена распараллеливанию фаззера. Думаю, будет интересно посмотреть, в чем суть распараллеливания и почему это так удобно. Наш подопытный - программа Netperf 2.6.0 . В этой проге была найдена уязвимость переполнения буфера 17 июня 2019 год хакером Juan...
  12. Mogen

    Статья Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: pwntools и простое переполнение буфера (BOF) [0x02]

    Доброго времени суток! Сегодня мы продолжим эксплуатировать переполнение буфера. Но в этот раз не руками, а автоматизированно. Первая часть: Статья - Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: простое переполнение буфера [0x01] План статьи: 2.3. Python + pwntools 2.3.1...
  13. Mogen

    Статья Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: простое переполнение буфера [0x01]

    План статьи: 1.0. Введение. 1.1 Введение: информация в целом. 1.2 Некоторая информация про память. 1.2.1 Сегменты, структуры данных и адресное пространство. 1.2.2 Регистры. 1.2.2.1. Регистры данных. 1.2.2.2. Сегментные регистры. 1.2.2.3. Регистры-указатели. 1.2.2.4. Регистры-указатели. 1.3 Как...
  14. G

    Помогите с pwn

    Всем привет! Решила попробовать себя в бинарных уязвимостях, опыта в asm очень мало, поэтому некоторые мои вопросы могут показаться глупыми. Сейчас прохожу задания на Protostar, сижу на stack5. Вот исходный код: #include <stdlib.h> #include <unistd.h> #include <stdio.h> #include <string.h>...
  15. mcfly

    Сtf от Влада Роскова.

  16. swagcat228

    Статья [Врайт-ап по PWN] HTB no-return

    Предварительные ласки Сам бинарник весит 4.4кб. В нем нету не plt ни got. не залинкована не одна либа. Нету не единой функции, нету даже названия у main(). мда, не густо. стек с защитой от выполнения. ну и aslr на сервере на уровне системы. посмотрим что внутри.... Прилюдия а что вы знаете...
  17. swagcat228

    подскажите по use-after-free

    В общем, я был тут то есть в heap. и зациклил выделение памяти. она с помощью calloc() выделялась выделялась, а потом пробила хип c помощью memmove(). и выззвала функцию free() все это из libc вызывала испытуемая программа. так вот, прошёл я сквозь все слои либца, сквозь стэк, и ущёл в...
  18. fuzzz

    Кто рубает в СTF ?

    Всем привет. Собственно сабж, кто рубает в CTF ? А а именно таски на PWN ? Хотелось бы сделать группу по интересам.