Публикации по теме 'exploitation'
Атака состояния гонки Dirty Cow Race
Привет, сообщество CyberSec,
Добро пожаловать обратно в мой блог-пост. Сегодня я расскажу об атаке Dirty-Cow, которая является интересным случаем уязвимости состояния гонки.
Она была обнаружена в ядре Linux с сентября 2007 года, но была обнаружена и использована в октябре 2016 года. также. Эта атака направлена на получение полного доступа к привилегиям root путем использования уязвимости. Самый ненадежный метод этого эксплойта заключался в том, что он находится в коде копирования..
Питон создал MuskTwitter?
Используют ли работодатели программное обеспечение с открытым исходным кодом?
Помню, я прошел месячный курс по вычислительной физике. Я не понимаю, что на меня нашло. Я был физиком, я ТОЛЬКО повторил вводную физику, и у меня как-то в голове возникла мысль, что я собираюсь пройти месячный курс, который читает ракетчик. У меня был один класс C++ за два года до этого (десятилетия в студенческие годы).
Я проводил в этой лаборатории по 12 часов в день, пытаясь заставить этот чертов код..
🤯WinRAR RCE CVE-2023-38831 Последняя версия Zeroday
Использование уязвимости версии WinRAR 6.22
В мире кибербезопасности появилась новая угроза: CVE-2023–38831, уязвимость удаленного выполнения кода (RCE), нацеленная на WinRAR 6.22, подвергающая пользователей и организации потенциальному риску несанкционированного доступа и утечки данных.
Ссылка
CVE-2023–38831: https://nvd.nist.gov/vuln/detail/CVE-2023-38831
Эксплойт: https://github.com/b1tg/CVE-2023-38831-winrar-exploit
Установка:
Для начала клонируем репозиторий с..
Бинарные Небеса-1 | CTF
Здравствуйте, эксплуататоры.
Добро пожаловать обратно на мой канал. Сегодня я буду вести блог о фазах реверсирования и эксплуатации. Если вы заинтересованы и хотите узнать больше об эксплуатации через мои блоги, рассмотрите возможность подписаться на мой канал.
Прежде всего, мы проверим бинарный файл, прежде чем углубляться в расследование. Прежде чем решать эту CTF, советую выучить язык ассемблера, чтобы разобраться в этом как следует.
Фаза анализа[angel_A]
Как обычно, мы всегда..
Исследования в обучении с подкреплением
Сколько усилий нужно потратить на разведку и эксплуатацию
Каждый день каждый день сталкивается с одной и той же дилеммой: следует ли мне продолжать делать то, что я делаю, или я должен попробовать что-то еще. Например, следует ли мне пойти в предпочтительный ресторан или попробовать новый, сохранить ли я текущую работу или найти новую и т. Д.
В обучении с подкреплением этот тип решения называется эксплуатацией , когда вы продолжаете делать то, что делали, и исследованием..
Воспользуйтесь образованием (Protostar)
Этот пост в блоге предназначен для моей собственной выгоды, я пишу этот пост в блоге, чтобы вернуться к нему позже, если это будет необходимо.
В Exploit Education есть различные упражнения по использованию эксплойтов, которые вы можете попытаться решить. Они варьируются от переполнения буфера на основе стека, строк формата, эксплуатации кучи, переполнения стека и других.
В этом посте я расскажу об упражнении «Форматы». Я только новичок в эксплуатации, поэтому я ценю конструктивные..
Двоичная эксплуатация ELI5 - Часть 3
«Человеку свойственно ошибаться… для того, чтобы действительно ошибиться, требуется пароль root».
0x00-Предисловие
Эта статья является частью 3 из серии статей Использование двоичных файлов ELI5 . Для частей 1 и 2 перейдите по ссылкам ниже:
Использование двоичного кода ELI5 - Часть 1 Использование двоичного кода ELI5 - Часть 2
В этой статье мы рассмотрим:
0x01 - Необходимые знания: регистры 0x02 - Необходимые знания: распределение кучи и памяти 0x03 - Атака:..