🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.
Вопрос насчёт переполнение стэка и выполнение шеллкода.
1.Фаззинг, чтобы узнать размер стэка и получить адрес.
2.Далее узнаем смещение(offset) до этого адреса.
3.Проверяем - смещение + наши знаки.
И смотрим, контролируем ли eip.
4.Далее берём список bad characters и отправляем их.
Смотрим...
Привет, всем✋
Хочу задать вопрос.
Практикуюсь в атаке возврата в библиотеку. ASLR отключен. Вот такая ситуация:
Адрес system - 0xb7e18c00
Адрес /bin/sh - 0xb7f58aaa
Перезапускаю программу в gdb с помощью команды: r $(python -c 'print "\x41" * 36 + "\xaa\x8a\xf5\xb7" + "AAAA" +...
Добрый день.
В рамках тестирования обнаружена stack overflow уязвимость Windows Desktop приложения.
При подготовке PoC, из-за отсутсвия опыта и достаточности знаний, возникла следующая проблема:
Access violation write to 0x0BB1F693
Ниже приведено описание попытки эксплуатации stack overflow...
На данном сайте используются cookie-файлы, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших cookie-файлов.