rop

  1. Сергей Попов

    Статья Бинарный анализ уязвимостей: полное руководство для пентестера и CTF-игрока

    Число зарегистрированных уязвимостей переполнения буфера в NVD (CWE-119/120/121) исчисляется десятками тысяч - и это только один класс бинарных багов из десятка. Conficker, Stuxnet, EternalBlue - каждый из этих инцидентов начинался с ошибки в нативном коде, которую атакующий нашёл раньше...
  2. fuzzz

    Статья ROP цепочка гаджетов - Изучение методов эксплуатации на примерах, часть 10

    Привет кодбай. Пока мы далеко не убежали с уязвимостями форматных строк. Я решил вернутся к теме ROP, к упражнению stack7. Прошлая статья посвященная ROP была не совсем полной!... В этой статье мы познакомимся подробнее с гаджетами и ROP-цепочками. И так вспомним что мы делали в прошлый раз...
  3. fuzzz

    Статья Переполнение буфера и возвратно-ориентированное программирование - Изучение методов эксплуатации на примерах, часть 8

    Доброго времени суток посетители портала Codeby. Продолжаем изучать бинарные уязвимости и эксплойтостроение. В предыдущей статье мы познакомились с техникой эксплуатации называемой как Ret2Libc. В этой статье мы познакомимся с новой техникой, а именно с возвратно-ориентированным...