Нет. 1-day это когда эксплуатируют туже уязвимость в обход патча. т.е. когда был выпущен некорректный патч. Это точное определение 1-дей. Еще под словом 1-day подразумевается, то, что когда где-то эксплуатируется 0-дей. И был выпущен патч. Сравнивается состояние программы до и после патча. Таким образом можно идентифицировать уязвимость в коде. После чего создаётся 1-дей сплойт. Так думают все блекари и недалекие люди... Но это не 1-дей. Это называется уже просто приватным сплойтом.Когда уязвимость обнаружена и попадает в "публику" это уже 1-day (тут большое отличие от широко известных vulnerability в том, что еще не успели выйти патчи закрывшие эту "дырку"). Ну или на крайняк говори "обнаруженная zero-day".
Надо взять софт\программу\приложение где этот 0дей находится. И далее сравнить его с тем же софтом\программой\приложением уже после наложенного патча - исправления. Микропатча. Или какого-то быстро фикса. 0-патч. Это поможет тебе идентифицировать уязвимость в коде. После чего ты сможешь написать эксплойт. Ищи информацию об - patch diffing\binary diffing. С веб-приложениями проще. Чем с софтом.Как воспроизвести уезвимость 0-day
полностью согласен, по моему топикастер вообще не в темевопрос некорректно составлен.
знакомый рассказывал, что они так на работе сплоиты добывают. реверсят браузеры.Нет. 1-day это когда эксплуатируют туже уязвимость в обход патча. т.е. когда был выпущен некорректный патч. Это точное определение 1-дей. Еще под словом 1-day подразумевается, то, что когда где-то эксплуатируется 0-дей. И был выпущен патч. Сравнивается состояние программы до и после патча. Таким образом можно идентифицировать уязвимость в коде. После чего создаётся 1-дей сплойт. Так думают все блекари и недалекие люди... Но это не 1-дей. Это называется уже просто приватным сплойтом.
Надо взять софт\программу\приложение где этот 0дей находится. И далее сравнить его с тем же софтом\программой\приложением уже после наложенного патча - исправления. Микропатча. Или какого-то быстро фикса. 0-патч. Это поможет тебе идентифицировать уязвимость в коде. После чего ты сможешь написать эксплойт. Ищи информацию об - patch diffing\binary diffing. С веб-приложениями проще. Чем с софтом.
как вариант можно поискать где то семпл или отловить угрозу используя технологии threats intelligence hunter
Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab