pwn

  1. AFANX

    Статья Наденьте на ноги мои стальные кандалы. Параллельный фаззинг AFL++.

    Ку, киберрекруты. Сегодня статья будет посвящена распараллеливанию фаззера. Думаю, будет интересно посмотреть, в чем суть распараллеливания и почему это так удобно. Наш подопытный - программа Netperf 2.6.0 . В этой проге была найдена уязвимость переполнения буфера 17 июня 2019 год хакером Juan...
  2. ROP

    Статья Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: pwntools и простое переполнение буфера (BOF) [0x02]

    Доброго времени суток! Сегодня мы продолжим эксплуатировать переполнение буфера. Но в этот раз не руками, а автоматизированно. Первая часть: Статья - Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: простое переполнение буфера [0x01] План статьи: 2.3. Python + pwntools 2.3.1...
  3. ROP

    Статья Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: простое переполнение буфера [0x01]

    План статьи: 1.0. Введение. 1.1 Введение: информация в целом. 1.2 Некоторая информация про память. 1.2.1 Сегменты, структуры данных и адресное пространство. 1.2.2 Регистры. 1.2.2.1. Регистры данных. 1.2.2.2. Сегментные регистры. 1.2.2.3. Регистры-указатели. 1.2.2.4. Регистры-указатели. 1.3 Как...
  4. G

    Помогите с pwn

    Всем привет! Решила попробовать себя в бинарных уязвимостях, опыта в asm очень мало, поэтому некоторые мои вопросы могут показаться глупыми. Сейчас прохожу задания на Protostar, сижу на stack5. Вот исходный код: #include <stdlib.h> #include <unistd.h> #include <stdio.h> #include <string.h>...
  5. mcfly

    Сtf от Влада Роскова.

  6. swagcat228

    Статья [Врайт-ап по PWN] HTB no-return

    Предварительные ласки Сам бинарник весит 4.4кб. В нем нету не plt ни got. не залинкована не одна либа. Нету не единой функции, нету даже названия у main(). мда, не густо. стек с защитой от выполнения. ну и aslr на сервере на уровне системы. посмотрим что внутри.... Прилюдия а что вы знаете...
  7. swagcat228

    подскажите по use-after-free

    В общем, я был тут то есть в heap. и зациклил выделение памяти. она с помощью calloc() выделялась выделялась, а потом пробила хип c помощью memmove(). и выззвала функцию free() все это из libc вызывала испытуемая программа. так вот, прошёл я сквозь все слои либца, сквозь стэк, и ущёл в...
  8. fuzzz

    Кто рубает в СTF ?

    Всем привет. Собственно сабж, кто рубает в CTF ? А а именно таски на PWN ? Хотелось бы сделать группу по интересам.