• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Деградация бинарных уязвимостей

Ph0ntom

Green Team
04.03.2024
17
1
BIT
97
Почему в интернете по поиску PWN - одна уязвимость BOF, неужели деградация безопасности дошла до такого, что кроме BOF ничего нет? А если и есть - то что?
 
Решение
Почему в интернете по поиску PWN - одна уязвимость BOF, неужели деградация безопасности дошла до такого, что кроме BOF ничего нет? А если и есть - то что?
При поиске по ключевому слову "PWN" часто встречается уязвимость типа "Buffer Overflow" (BOF) по нескольким причинам:

  1. Классичность и распространенность: BOF - это одна из самых старых и изученных уязвимостей в области безопасности. Её легко объяснить и продемонстрировать, что делает её популярной в учебных материалах и конкурсах по PWN.
  2. Легкость эксплуатации: BOF часто используется как пример для демонстрации принципов эксплуатации, поскольку она позволяет наглядно показать, как злоумышленник может получить контроль над программой.
  3. Конкурсы CTF и...

Koloboking

Green Team
12.01.2017
166
52
BIT
848
Почему в интернете по поиску PWN - одна уязвимость BOF, неужели деградация безопасности дошла до такого, что кроме BOF ничего нет? А если и есть - то что?
При поиске по ключевому слову "PWN" часто встречается уязвимость типа "Buffer Overflow" (BOF) по нескольким причинам:

  1. Классичность и распространенность: BOF - это одна из самых старых и изученных уязвимостей в области безопасности. Её легко объяснить и продемонстрировать, что делает её популярной в учебных материалах и конкурсах по PWN.
  2. Легкость эксплуатации: BOF часто используется как пример для демонстрации принципов эксплуатации, поскольку она позволяет наглядно показать, как злоумышленник может получить контроль над программой.
  3. Конкурсы CTF и PWN: На многих конкурсах CTF (Capture The Flag) задачи на PWN часто включают уязвимости типа BOF из-за их обучающей ценности и возможности постепенного усложнения (от простых до более сложных вариаций, таких как stack-based или heap-based BOF).
  4. Историческое значение: BOF остаётся значимой частью истории кибербезопасности, что делает её частым объектом изучения и обсуждения.
Однако это не значит, что в мире безопасности присутствует деградация и что других уязвимостей нет. Напротив, есть множество других типов уязвимостей, которые могут быть использованы в PWN:

  1. Format String Vulnerabilities: Ошибки формата строк, которые позволяют злоумышленнику читать или записывать данные в память, используя некорректные спецификаторы формата.
  2. Use-After-Free (UAF): Эта уязвимость возникает, когда программа обращается к памяти после того, как она была освобождена, что может привести к произвольному выполнению кода.
  3. Integer Overflow: Ошибки переполнения целочисленных переменных могут привести к неожиданному поведению программы, включая переписывание критически важных данных.
  4. Race Conditions: Уязвимости, возникающие из-за некорректного управления доступом к ресурсам в многопоточных приложениях.
  5. Return-Oriented Programming (ROP): Техника эксплуатации, которая позволяет злоумышленнику выполнять произвольный код, используя существующие фрагменты кода (gadgets) в программе.
  6. Heap Exploitation: Уязвимости, связанные с динамическим управлением памятью (heap), такие как double free, corruptions и другие.
  7. Code Injection: Это может включать SQL-инъекции, инъекции команд или скриптов, которые часто находятся в веб-приложениях.
  8. Out-of-Bounds Access: Ошибки, которые возникают, когда программа обращается к памяти за пределами допустимого диапазона, что также может привести к выполнению произвольного кода.

Погуглите
 
Решение
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!