• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

stack overflow

  1. M

    Бинарные уязвимости.

    Вопрос насчёт переполнение стэка и выполнение шеллкода. 1.Фаззинг, чтобы узнать размер стэка и получить адрес. 2.Далее узнаем смещение(offset) до этого адреса. 3.Проверяем - смещение + наши знаки. И смотрим, контролируем ли eip. 4.Далее берём список bad characters и отправляем их. Смотрим...
  2. Mogen

    Как сделать так, чтобы байты x00 не "перетерались" другими?

    Привет, всем✋ Хочу задать вопрос. Практикуюсь в атаке возврата в библиотеку. ASLR отключен. Вот такая ситуация: Адрес system - 0xb7e18c00 Адрес /bin/sh - 0xb7f58aaa Перезапускаю программу в gdb с помощью команды: r $(python -c 'print "\x41" * 36 + "\xaa\x8a\xf5\xb7" + "AAAA" +...
  3. A

    Проблема Практическая реализация PoC под stack overflow уязвимость

    Добрый день. В рамках тестирования обнаружена stack overflow уязвимость Windows Desktop приложения. При подготовке PoC, из-за отсутсвия опыта и достаточности знаний, возникла следующая проблема: Access violation write to 0x0BB1F693 Ниже приведено описание попытки эксплуатации stack overflow...