Публикации по теме 'exploitation'


Атака состояния гонки Dirty Cow Race
Привет, сообщество CyberSec, Добро пожаловать обратно в мой блог-пост. Сегодня я расскажу об атаке Dirty-Cow, которая является интересным случаем уязвимости состояния гонки. Она была обнаружена в ядре Linux с сентября 2007 года, но была обнаружена и использована в октябре 2016 года. также. Эта атака направлена ​​на получение полного доступа к привилегиям root путем использования уязвимости. Самый ненадежный метод этого эксплойта заключался в том, что он находится в коде копирования..

Питон создал MuskTwitter?
Используют ли работодатели программное обеспечение с открытым исходным кодом? Помню, я прошел месячный курс по вычислительной физике. Я не понимаю, что на меня нашло. Я был физиком, я ТОЛЬКО повторил вводную физику, и у меня как-то в голове возникла мысль, что я собираюсь пройти месячный курс, который читает ракетчик. У меня был один класс C++ за два года до этого (десятилетия в студенческие годы). Я проводил в этой лаборатории по 12 часов в день, пытаясь заставить этот чертов код..

🤯WinRAR RCE CVE-2023-38831 Последняя версия Zeroday
Использование уязвимости версии WinRAR 6.22 В мире кибербезопасности появилась новая угроза: CVE-2023–38831, уязвимость удаленного выполнения кода (RCE), нацеленная на WinRAR 6.22, подвергающая пользователей и организации потенциальному риску несанкционированного доступа и утечки данных. Ссылка CVE-2023–38831: https://nvd.nist.gov/vuln/detail/CVE-2023-38831 Эксплойт: https://github.com/b1tg/CVE-2023-38831-winrar-exploit Установка: Для начала клонируем репозиторий с..

Бинарные Небеса-1 | CTF
Здравствуйте, эксплуататоры. Добро пожаловать обратно на мой канал. Сегодня я буду вести блог о фазах реверсирования и эксплуатации. Если вы заинтересованы и хотите узнать больше об эксплуатации через мои блоги, рассмотрите возможность подписаться на мой канал. Прежде всего, мы проверим бинарный файл, прежде чем углубляться в расследование. Прежде чем решать эту CTF, советую выучить язык ассемблера, чтобы разобраться в этом как следует. Фаза анализа[angel_A] Как обычно, мы всегда..

Исследования в обучении с подкреплением
Сколько усилий нужно потратить на разведку и эксплуатацию Каждый день каждый день сталкивается с одной и той же дилеммой: следует ли мне продолжать делать то, что я делаю, или я должен попробовать что-то еще. Например, следует ли мне пойти в предпочтительный ресторан или попробовать новый, сохранить ли я текущую работу или найти новую и т. Д. В обучении с подкреплением этот тип решения называется эксплуатацией , когда вы продолжаете делать то, что делали, и исследованием..

Воспользуйтесь образованием (Protostar)
Этот пост в блоге предназначен для моей собственной выгоды, я пишу этот пост в блоге, чтобы вернуться к нему позже, если это будет необходимо. В Exploit Education есть различные упражнения по использованию эксплойтов, которые вы можете попытаться решить. Они варьируются от переполнения буфера на основе стека, строк формата, эксплуатации кучи, переполнения стека и других. В этом посте я расскажу об упражнении «Форматы». Я только новичок в эксплуатации, поэтому я ценю конструктивные..

Двоичная эксплуатация ELI5 - Часть 3
«Человеку свойственно ошибаться… для того, чтобы действительно ошибиться, требуется пароль root». 0x00-Предисловие Эта статья является частью 3 из серии статей Использование двоичных файлов ELI5 . Для частей 1 и 2 перейдите по ссылкам ниже: Использование двоичного кода ELI5 - Часть 1 Использование двоичного кода ELI5 - Часть 2 В этой статье мы рассмотрим: 0x01 - Необходимые знания: регистры 0x02 - Необходимые знания: распределение кучи и памяти 0x03 - Атака:..