• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

руководство

  1. Игорь Сапранецкий

    Описание функциональных возможностей всех элементов управления на конкретных примерах в программе кибор доступным языком даже для чайников

    Здравствуйте! Очень важно и необходимо иметь полноценное подробнейшее руководство по всем функциональным возможностям программы Кибор. Для этого необходимо собрать опыт работы всех, кто имел и имеет к работе в этой программе хоть какое-то мало-мальское отношение. В планах написать книгу по этой...
  2. fuzzz

    Статья Условие Write-what-where и перехват потока управления кодом - Изучение методов эксплуатации на примерах, часть 16

    Доброго времени суток codeby. В предыдущей статье мы работали над переполнением буфера в кучи и перезаписывали структурный указатель на функцию. В статье мы так же будем работать над переполнением кучи и познакомимся с произвольной перезаписью памяти — условием Write-What-Where, посмотрим, что...
  3. fuzzz

    Статья Переполнение Кучи и перезапись структурного указателя на функцию - Изучение методов эксплуатации на примерах, часть 15

    Доброго времени суток codeby. В предыдущих статьях мы работали с уязвимостями форматных строк, а в этой статье мы познакомимся с переполнением буфера в кучи и посмотрим на процесс эксплуатации как это работает. Описание ExploitMe Этот уровень знакомит с переполнением кучи и то, как это может...
  4. fuzzz

    Статья Уязвимости форматных строк и метод перенаправления выполнения в процессе - Изучение методов эксплуатации на примерах, часть 14

    Доброго времени суток кодбай. В предыдущей статье мы имели дело с глобальной переменной и контролируя данные приводили ее к конкретному значению. В этой статье мы познакомимся с одним методом перенаправления выполнения в процессе, который похож на метод перезаписи адреса возврата. Поехали…...
  5. fuzzz

    Статья Уязвимости форматных строк и перезапись глобальных переменных - Изучение методов эксплуатации на примерах, часть 13

    Доброго времени суток, посетители портала codeby. Продолжаем разбирать уязвимости форматных строк. И так предыдущей статье мы ознакомились с перезаписью глобальных переменных, на этот раз мы будем так же перезаписывать глобальные переменные к конкретному значению. Но при этом более тщательнее...
  6. fuzzz

    Статья Уязвимости форматных строк и перезапись глобальных переменных к конкретному значению - Изучение методов эксплуатации на примерах, часть 12

    Доброго времени суток, посетители портала codeby. Продолжаем разбирать уязвимости форматных строк. И так мы ознакомились с перезаписью переменных, на этот раз мы будем перезаписывать переменные к конкретному значению. В глобальной области памяти. Описание ExploitMe Этот уровень переход от...
  7. fuzzz

    Статья Уязвимости форматных строк и перезапись глобальных переменных - Изучение методов эксплуатации на примерах, часть 11

    Доброго времени суток посетители Codeby! Продолжаем знакомиться с уязвимостями форматных строк и с эксплойтостроением. В этой статье посмотрим что такое примитив записи и чтения - используя уязвимость форматной строки. В прошлой статье посвященной уязвимостям форматных строк, мы перезаписывали...
  8. fuzzz

    Статья ROP цепочка гаджетов - Изучение методов эксплуатации на примерах, часть 10

    Привет кодбай. Пока мы далеко не убежали с уязвимостями форматных строк. Я решил вернутся к теме ROP, к упражнению stack7. Прошлая статья посвященная ROP была не совсем полной!... В этой статье мы познакомимся подробнее с гаджетами и ROP-цепочками. И так вспомним что мы делали в прошлый раз...
  9. fuzzz

    Статья Уязвимости форматных строк и перезапись переменных к конкретному значению - Изучение методов эксплуатации на примерах, часть 9

    Доброго времени суток посетители портала Codeby. Предыдущей статье мы познакомились с ROP. Для обхода ограничения в адресах мы воспользовались ret инструкцией. И хоть тема ROP была освящена не во всей красе, мы к ней еще вернемся. В этой статье мы будем знакомиться с уязвимостями форматных...
  10. fuzzz

    Статья Переполнение буфера и возвратно-ориентированное программирование - Изучение методов эксплуатации на примерах, часть 8

    Доброго времени суток посетители портала Codeby. Продолжаем изучать бинарные уязвимости и эксплойтостроение. В предыдущей статье мы познакомились с техникой эксплуатации называемой как Ret2Libc. В этой статье мы познакомимся с новой техникой, а именно с возвратно-ориентированным...
  11. fuzzz

    Статья Переполнение буфера и техника эксплуатации Ret2Libc - Изучение методов эксплуатации на примерах, часть 7

    Все части переполнение буфера Предыдущая часть Переполнение буфера и размещение шеллкода в памяти - разработка эксплойтов, часть 6 Привет codeby =) Прошло много времени с тех пор, как я последний раз писал статью, и я думаю, что пришло время для новой. В предыдущей статье мы познакомились с...
  12. fuzzz

    Статья Переполнение буфера и размещение шеллкода в памяти - Изучение методов эксплуатации на примерах, часть 6

    Все части переполнение буфера Предыдущая часть Переполнение буфера и перезапись адреса возврата - разработка эксплойтов, часть 5 Следующая часть Переполнение буфера и техника эксплуатации Ret2Libc - разработка эксплойтов, часть 7 Доброго времени суток codeby!!! В предыдущей статье мы...
  13. fuzzz

    Статья Переполнение буфера и перезапись адреса возврата - Изучение методов эксплуатации на примерах, часть 5

    Все части переполнение буфера Предыдущая часть Переполнение буфера и перезапись указателя на функцию - разработка эксплойтов, часть 4 Следующая часть Переполнение буфера и размещение шеллкода в памяти - разработка эксплойтов, часть 6 Привет codeby =) Продолжу тему по разработке эксплоитов. В...
  14. fuzzz

    Статья Использование среды переменных окружения для переполнения буфера - Изучение методов эксплуатации на примерах, часть 3

    Все части переполнение буфера Предыдущая часть Переполнение буфера и перезапись переменных к конкретному значению - разработка эксплойтов, часть 2 Следующая часть Переполнение буфера и перезапись указателя на функцию - разработка эксплойтов, часть 4 Привет Codeby =) В предыдущей статье мы...
  15. fuzzz

    Статья Переполнение буфера и перезапись переменных к конкретному значению - Изучение методов эксплуатации на примерах, часть 2

    Все части переполнение буфера Предыдущая часть Переполнение буфера и перезапись значения переменных - разработка эксплойтов, часть 1 Следующая часть Использование среды переменных окружения для переполнения буфера - разработка эксплойтов, часть 3 Доброго времени суток, посетители портала Codeby...
  16. fuzzz

    Статья Переполнение буфера и перезапись значения переменных - Изучение методов эксплуатации на примерах, часть 1

    Все части переполнение буфера Следующая часть Переполнение буфера и перезапись переменных к конкретному значению - разработка эксплойтов, часть 2 Доброго времени суток, посетители портала Codeby =) Решил написать цикл статей посвященный эксплуатации бинарных уязвимостей, в народе это...