Публикации по теме 'exploit-development'


СОВЕТЫ OSED — EXP DEV x86
Несколько советов по сборке и разработке эксплойтов в Windows x86. ВВЕДЕНИЕ Статья создана для всех тех, кто просил у меня какие-то мои заметки. Я перефразировал их и вырезал большую часть, чтобы избежать плагиата материалов курса EXP-301. Есть несколько советов по сборке x86 и разработке эксплойтов в Windows. Я надеюсь, что он окажется полезным для тех, кто интересуется сертификацией OSED или просто знакомится с этой темой. СОВЕТЫ И РЕКОМЕНДАЦИИ — ПРИМЕЧАНИЯ Ниже вы можете..

Переполнение буфера с помощью pwntools (pwnable.kr)
Привет! Сегодня пробую BOF Challenge от pwnable.kr Исходный код: - #include <stdio.h> #include <string.h> #include <stdlib.h> void func(int key){ char overflowme[32]; printf("overflow me : "); gets(overflowme); // smash me! if(key == 0xcafebabe){ system("/bin/sh"); } else{ printf("Nah..\n"); } } int main(int argc, char* argv[]){..

Записи о назначениях SecurityTube Linux Assembly Expert (SLAE) — \x01 Bind Shell Shellcode
Привет! Спасибо, что зашли. Первый пост в блоге здесь, и я буду отвечать на некоторые вопросы о заданиях по шеллкоду для курса SecurityTube Linux Assembly Expert (SLAE), который проводит Вивек Рамачандран в Pentester Academy. Для новичка в сборке вроде меня это был потрясающий курс! Я получил гораздо лучшее представление о том, как работают компьютеры, научился писать простые программы на 32-битном языке ассемблера для архитектуры Intel и создавать собственный шеллкод. Сначала я прошел..

Chimay Red и обнаружение новой версии
Chimay Red и обнаружение новой версии Несколько недель назад я начал следить за беспорядком Mikrotik, я был очень занят разработкой инструментов для поиска дыр и сообщения о них, и я хорошо работал над частной программой вознаграждений. Так что теперь, когда у меня был перерыв, я никогда этого не делаю, потому что мне приходится постоянно программировать, чтобы не отставать, и каждый день появляется новая дыра. Так что же делает вдохновляющий Pen Tester? Взломай какое-нибудь дерьмо,..