• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

stack overflow

  1. M

    Бинарные уязвимости.

    Вопрос насчёт переполнение стэка и выполнение шеллкода. 1.Фаззинг, чтобы узнать размер стэка и получить адрес. 2.Далее узнаем смещение(offset) до этого адреса. 3.Проверяем - смещение + наши знаки. И смотрим, контролируем ли eip. 4.Далее берём список bad characters и отправляем их. Смотрим...
  2. Mogen

    Как сделать так, чтобы байты x00 не "перетерались" другими?

    Привет, всем✋ Хочу задать вопрос. Практикуюсь в атаке возврата в библиотеку. ASLR отключен. Вот такая ситуация: Адрес system - 0xb7e18c00 Адрес /bin/sh - 0xb7f58aaa Перезапускаю программу в gdb с помощью команды: r $(python -c 'print "\x41" * 36 + "\xaa\x8a\xf5\xb7" + "AAAA" +...
  3. A

    Проблема Практическая реализация PoC под stack overflow уязвимость

    Добрый день. В рамках тестирования обнаружена stack overflow уязвимость Windows Desktop приложения. При подготовке PoC, из-за отсутсвия опыта и достаточности знаний, возникла следующая проблема: Access violation write to 0x0BB1F693 Ниже приведено описание попытки эксплуатации stack overflow...