руководство

  1. fuzzz

    Статья Условие Write-what-where и перехват потока управления кодом - разработка эксплойтов, часть 16

    Доброго времени суток codeby. В предыдущей статье мы работали над переполнением буфера в кучи и перезаписывали структурный указатель на функцию. В статье мы так же будем работать над переполнением кучи и познакомимся с произвольной перезаписью памяти — условием Write-What-Where, посмотрим, что...
  2. fuzzz

    Статья Переполнение Кучи и перезапись структурного указателя на функцию - разработка эксплойтов, часть 15

    Доброго времени суток codeby. В предыдущих статьях мы работали с уязвимостями форматных строк, а в этой статье мы познакомимся с переполнением буфера в кучи и посмотрим на процесс эксплуатации как это работает. Описание ExploitMe Этот уровень знакомит с переполнением кучи и то, как это может...
  3. fuzzz

    Статья Уязвимости форматных строк и метод перенаправления выполнения в процессе - разработка эксплойтов, часть 14

    Доброго времени суток кодбай. В предыдущей статье мы имели дело с глобальной переменной и контролируя данные приводили ее к конкретному значению. В этой статье мы познакомимся с одним методом перенаправления выполнения в процессе, который похож на метод перезаписи адреса возврата. Поехали…...
  4. fuzzz

    Статья Уязвимости форматных строк и перезапись глобальных переменных с контролированием данных для конкретного значения, - разработка эксплойтов, часть 13

    Доброго времени суток, посетители портала codeby. Продолжаем разбирать уязвимости форматных строк. И так предыдущей статье мы ознакомились с перезаписью глобальных переменных, на этот раз мы будем так же перезаписывать глобальные переменные к конкретному значению. Но при этом более тщательнее...
  5. fuzzz

    Статья Уязвимости форматных строк и перезапись глобальных переменных к конкретному значению - разработка эксплойтов, часть 12

    Доброго времени суток, посетители портала codeby. Продолжаем разбирать уязвимости форматных строк. И так мы ознакомились с перезаписью переменных, на этот раз мы будем перезаписывать переменные к конкретному значению. В глобальной области памяти. Описание ExploitMe Этот уровень переход от...
  6. fuzzz

    Статья Уязвимости форматных строк и перезапись глобальных переменных - разработка эксплойтов, часть 11

    Доброго времени суток посетители Codeby! Продолжаем знакомиться с уязвимостями форматных строк и с эксплойтостроением. В этой статье посмотрим что такое примитив записи и чтения - используя уязвимость форматной строки. В прошлой статье посвященной уязвимостям форматных строк, мы перезаписывали...
  7. fuzzz

    Статья ROP цепочка гаджетов - разработка эксплойтов, часть 10

    Привет кодбай. Пока мы далеко не убежали с уязвимостями форматных строк. Я решил вернутся к теме ROP, к упражнению stack7. Прошлая статья посвященная ROP была не совсем полной!... В этой статье мы познакомимся подробнее с гаджетами и ROP-цепочками. И так вспомним что мы делали в прошлый раз...
  8. fuzzz

    Статья Уязвимости форматных строк и перезапись переменных к конкретному значению - разработка эксплойтов, часть 9

    Доброго времени суток посетители портала Codeby. Предыдущей статье мы познакомились с ROP. Для обхода ограничения в адресах мы воспользовались ret инструкцией. И хоть тема ROP была освящена не во всей красе, мы к ней еще вернемся. В этой статье мы будем знакомиться с уязвимостями форматных...
  9. fuzzz

    Статья Переполнение буфера и возвратно-ориентированное программирование - разработка эксплойтов, часть 8

    Доброго времени суток посетители портала Codeby. Продолжаем изучать бинарные уязвимости и эксплойтостроение. В предыдущей статье мы познакомились с техникой эксплуатации называемой как Ret2Libc. В этой статье мы познакомимся с новой техникой, а именно с возвратно-ориентированным...
  10. fuzzz

    Статья Переполнение буфера и техника эксплуатации Ret2Libc - разработка эксплойтов, часть 7

    Все части переполнение буфера Предыдущая часть Переполнение буфера и размещение шеллкода в памяти - разработка эксплойтов, часть 6 Привет codeby =) Прошло много времени с тех пор, как я последний раз писал статью, и я думаю, что пришло время для новой. В предыдущей статье мы познакомились с...
  11. fuzzz

    Статья Переполнение буфера и размещение шеллкода в памяти - разработка эксплойтов, часть 6

    Все части переполнение буфера Предыдущая часть Переполнение буфера и перезапись адреса возврата - разработка эксплойтов, часть 5 Следующая часть Переполнение буфера и техника эксплуатации Ret2Libc - разработка эксплойтов, часть 7 Доброго времени суток codeby!!! В предыдущей статье мы...
  12. fuzzz

    Статья Переполнение буфера и перезапись адреса возврата - разработка эксплойтов, часть 5

    Все части переполнение буфера Предыдущая часть Переполнение буфера и перезапись указателя на функцию - разработка эксплойтов, часть 4 Следующая часть Переполнение буфера и размещение шеллкода в памяти - разработка эксплойтов, часть 6 Привет codeby =) Продолжу тему по разработке эксплоитов. В...
  13. fuzzz

    Статья Использование среды переменных окружения для переполнения буфера - разработка эксплойтов, часть 3

    Все части переполнение буфера Предыдущая часть Переполнение буфера и перезапись переменных к конкретному значению - разработка эксплойтов, часть 2 Следующая часть Переполнение буфера и перезапись указателя на функцию - разработка эксплойтов, часть 4 Привет Codeby =) В предыдущей статье мы...
  14. fuzzz

    Статья Переполнение буфера и перезапись переменных к конкретному значению - разработка эксплойтов, часть 2

    Все части переполнение буфера Предыдущая часть Переполнение буфера и перезапись значения переменных - разработка эксплойтов, часть 1 Следующая часть Использование среды переменных окружения для переполнения буфера - разработка эксплойтов, часть 3 Доброго времени суток, посетители портала...
  15. fuzzz

    Статья Переполнение буфера и перезапись значения переменных - разработка эксплойтов, часть 1

    Все части переполнение буфера Следующая часть Переполнение буфера и перезапись переменных к конкретному значению - разработка эксплойтов, часть 2 Доброго времени суток, посетители портала Codeby =) Решил написать цикл статей посвященный эксплуатации бинарных уязвимостей, в народе это...
  16. Vertigo

    Александр Кенин Практическое руководство системного администратора 2019-01-02

    Практическое руководство к действию для системных администраторов, соз- дающих и эксплуатирующих информационные системы офиса. Параллельно рас- смотрены решения на основе технологий Windows и Linux. Приведены рекомен- дации по установке, настройке и оптимизации основных служб информационной...