Уязвимости форматных строк и перезапись глобальных переменных с контролированием данных для конкретного значения, - разработка эксплойтов, часть 13
Продолжаем разбирать уязвимости форматных строк. И так предыдущей статье мы ознакомились с перезаписью глобальных переменных, на этот раз мы будем так же перезаписывать глобальные переменные к конкретному значению. Но при этом более тщательнее контролируя данные которые хотим записать.
Читать статью на форуме: https://codeby.net/threads/ujazvimosti-formatnyx-strok-i-perezapis-globalnyx-peremennyx-s-kontrolirovaniem-dannyx-dlja-konkretnogo-znachenija-razrabotka-ehksplojtov-chast-13.69837/
#gdb #python #pentest
Продолжаем разбирать уязвимости форматных строк. И так предыдущей статье мы ознакомились с перезаписью глобальных переменных, на этот раз мы будем так же перезаписывать глобальные переменные к конкретному значению. Но при этом более тщательнее контролируя данные которые хотим записать.
Читать статью на форуме: https://codeby.net/threads/ujazvimosti-formatnyx-strok-i-perezapis-globalnyx-peremennyx-s-kontrolirovaniem-dannyx-dlja-konkretnogo-znachenija-razrabotka-ehksplojtov-chast-13.69837/
#gdb #python #pentest
Уязвимости форматных строк и метод перенаправления выполнения в процессе - разработка эксплойтов, часть 14
В предыдущей статье мы имели дело с глобальной переменной и контролируя данные приводили ее к конкретному значению. В этой статье мы познакомимся с одним методом перенаправления выполнения в процессе, который похож на метод перезаписи адреса возврата. Поехали…
Читать продолжение: https://codeby.net/threads/ujazvimosti-formatnyx-strok-i-metod-perenapravlenija-vypolnenija-v-processe-razrabotka-ehksplojtov-chast-14.70034/
#gdb #got #objdump #эксплоит
В предыдущей статье мы имели дело с глобальной переменной и контролируя данные приводили ее к конкретному значению. В этой статье мы познакомимся с одним методом перенаправления выполнения в процессе, который похож на метод перезаписи адреса возврата. Поехали…
Читать продолжение: https://codeby.net/threads/ujazvimosti-formatnyx-strok-i-metod-perenapravlenija-vypolnenija-v-processe-razrabotka-ehksplojtov-chast-14.70034/
#gdb #got #objdump #эксплоит
Переполнение Кучи и перезапись структурного указателя на функцию - разработка эксплойтов, часть 15
В предыдущих статьях мы работали с уязвимостями форматных строк, а в этой статье мы познакомимся с переполнением буфера в кучи и посмотрим на процесс эксплуатации как это работает.
Описание ExploitMe
Этот уровень знакомит с переполнением кучи и то, как это может повлиять на поток выполнения кода.
Читать на кодебай: https://codeby.net/threads/perepolnenie-kuchi-i-perezapis-strukturnogo-ukazatelja-na-funkciju-razrabotka-ehksplojtov-chast-15.70600/
#gdb #python #руководство
В предыдущих статьях мы работали с уязвимостями форматных строк, а в этой статье мы познакомимся с переполнением буфера в кучи и посмотрим на процесс эксплуатации как это работает.
Описание ExploitMe
Этот уровень знакомит с переполнением кучи и то, как это может повлиять на поток выполнения кода.
Читать на кодебай: https://codeby.net/threads/perepolnenie-kuchi-i-perezapis-strukturnogo-ukazatelja-na-funkciju-razrabotka-ehksplojtov-chast-15.70600/
#gdb #python #руководство
Переполнение буфера и размещение шеллкода в памяти - разработка эксплойтов, часть 6
Доброго времени суток codeby! В предыдущей статье мы познакомились с методом, как перезаписывать адрес возврата используя регистр EIP и так же вычисляли смещение (offset). Это 6 часть цикла статей посвященная разработке эксплойтов. В этой статье мы впервые познакомимся с шеллкодом и напишем с вами первый эксплойт. Шестая часть, шеллкод, черная магия... Совпадение ? Не думаю. Поехали...
Читать: https://codeby.net/threads/perepolnenie-bufera-i-razmeschenie-shellkoda-v-pamjati-razrabotka-ehksplojtov-chast-6.67245/
#gdb #shell
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Доброго времени суток codeby! В предыдущей статье мы познакомились с методом, как перезаписывать адрес возврата используя регистр EIP и так же вычисляли смещение (offset). Это 6 часть цикла статей посвященная разработке эксплойтов. В этой статье мы впервые познакомимся с шеллкодом и напишем с вами первый эксплойт. Шестая часть, шеллкод, черная магия... Совпадение ? Не думаю. Поехали...
Читать: https://codeby.net/threads/perepolnenie-bufera-i-razmeschenie-shellkoda-v-pamjati-razrabotka-ehksplojtov-chast-6.67245/
#gdb #shell
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Переполнение буфера и техника эксплуатации Ret2Libc - разработка эксплойтов, часть 7
Привет codeby =) Прошло много времени с тех пор, как я последний раз писал статью, и я думаю, что пришло время для новой. В предыдущей статье мы познакомились с шеллкодом, и написали с вами первый эксплойт и даже не один, а два, размещали шеллкод в буфере и размещали шеллкод за адресом возврата (RET) при этом используя прием NOP-Sled. А так же узнавали реальные адреса в памяти, анализируя дамп памяти, так, как, под отладчиком адреса не много смещаются. В этой статье мы познакомимся с новым подходом выполнения кода.
Читать: https://codeby.net/threads/perepolnenie-bufera-i-texnika-ehkspluatacii-ret2libc-razrabotka-ehksplojtov-chast-7.67567/
#буфер #gdb #exploit
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Привет codeby =) Прошло много времени с тех пор, как я последний раз писал статью, и я думаю, что пришло время для новой. В предыдущей статье мы познакомились с шеллкодом, и написали с вами первый эксплойт и даже не один, а два, размещали шеллкод в буфере и размещали шеллкод за адресом возврата (RET) при этом используя прием NOP-Sled. А так же узнавали реальные адреса в памяти, анализируя дамп памяти, так, как, под отладчиком адреса не много смещаются. В этой статье мы познакомимся с новым подходом выполнения кода.
Читать: https://codeby.net/threads/perepolnenie-bufera-i-texnika-ehkspluatacii-ret2libc-razrabotka-ehksplojtov-chast-7.67567/
#буфер #gdb #exploit
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Переполнение буфера и возвратно-ориентированное программирование - разработка эксплойтов, часть 8
Доброго времени суток посетители портала Codeby. Продолжаем изучать бинарные уязвимости и эксплойтостроение. В предыдущей статье мы познакомились с техникой эксплуатации называемой как Ret2Libc. В этой статье мы познакомимся с новой техникой, а именно с возвратно-ориентированным программированием или просто ROP. Что же это такое? ROP это более чуть развитая техника эксплуатации. Принцип очень схож, да и к тому же это очень мощное средство которое позволяет обходить различные защиты например DEP.
Читать: https://codeby.net/threads/perepolnenie-bufera-i-vozvratno-orientirovannoe-programmirovanie-razrabotka-ehksplojtov-chast-8.67769/
#gdb #rop #ret2libc
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Доброго времени суток посетители портала Codeby. Продолжаем изучать бинарные уязвимости и эксплойтостроение. В предыдущей статье мы познакомились с техникой эксплуатации называемой как Ret2Libc. В этой статье мы познакомимся с новой техникой, а именно с возвратно-ориентированным программированием или просто ROP. Что же это такое? ROP это более чуть развитая техника эксплуатации. Принцип очень схож, да и к тому же это очень мощное средство которое позволяет обходить различные защиты например DEP.
Читать: https://codeby.net/threads/perepolnenie-bufera-i-vozvratno-orientirovannoe-programmirovanie-razrabotka-ehksplojtov-chast-8.67769/
#gdb #rop #ret2libc
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Переполнение буфера и перезапись адреса возврата - разработка эксплойтов, часть 5
Привет codeby =) Продолжу тему по разработке эксплоитов. В предыдущей статье мы научились перезаписывать указатель на функцию используя уязвимость переполнения буфера. В этой статье мы продолжим изучать переполнение буфера, рассмотрим еще один вариант как можно перезаписать указатель на функцию, а так же поговорим с вами о памяти компьютера и освоим с вами отладчик GDB. И так...
Читать: https://codeby.net/threads/perepolnenie-bufera-i-perezapis-adresa-vozvrata-razrabotka-ehksplojtov-chast-5.67113/
#gdb #память #буфер
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Привет codeby =) Продолжу тему по разработке эксплоитов. В предыдущей статье мы научились перезаписывать указатель на функцию используя уязвимость переполнения буфера. В этой статье мы продолжим изучать переполнение буфера, рассмотрим еще один вариант как можно перезаписать указатель на функцию, а так же поговорим с вами о памяти компьютера и освоим с вами отладчик GDB. И так...
Читать: https://codeby.net/threads/perepolnenie-bufera-i-perezapis-adresa-vozvrata-razrabotka-ehksplojtov-chast-5.67113/
#gdb #память #буфер
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Переполнение буфера и перезапись указателя на функцию - разработка эксплойтов, часть 4
Привет Codeby =) В предыдущей статье мы научились использовать среду переменных окружения для переполнения буфера, что само по себе уже не плохо. В этой статье мы познакомимся с новым принципом при переполнение буфера и немного поиграем с адресами памяти. Поехали!
Читать: https://codeby.net/threads/perepolnenie-bufera-i-perezapis-ukazatelja-na-funkciju-razrabotka-ehksplojtov-chast-4.67072/
#gdb #objdump
Привет Codeby =) В предыдущей статье мы научились использовать среду переменных окружения для переполнения буфера, что само по себе уже не плохо. В этой статье мы познакомимся с новым принципом при переполнение буфера и немного поиграем с адресами памяти. Поехали!
Читать: https://codeby.net/threads/perepolnenie-bufera-i-perezapis-ukazatelja-na-funkciju-razrabotka-ehksplojtov-chast-4.67072/
#gdb #objdump
Уязвимости форматных строк и перезапись глобальных переменных - разработка эксплойтов, часть 11
Доброго времени суток посетители Codeby! Продолжаем знакомиться с уязвимостями форматных строк и с эксплойтостроением. В этой статье посмотрим что такое примитив записи и чтения - используя уязвимость форматной строки. В прошлой статье посвященной уязвимостям форматных строк, мы перезаписывали локальную переменную. На этот раз мы перезапишем глобальную переменную, которая находится со всем в другой области памяти. Поехали!
Читать: https://codeby.net/threads/ujazvimosti-formatnyx-strok-i-perezapis-globalnyx-peremennyx-razrabotka-ehksplojtov-chast-11.67930/
#gdb #reverse
Доброго времени суток посетители Codeby! Продолжаем знакомиться с уязвимостями форматных строк и с эксплойтостроением. В этой статье посмотрим что такое примитив записи и чтения - используя уязвимость форматной строки. В прошлой статье посвященной уязвимостям форматных строк, мы перезаписывали локальную переменную. На этот раз мы перезапишем глобальную переменную, которая находится со всем в другой области памяти. Поехали!
Читать: https://codeby.net/threads/ujazvimosti-formatnyx-strok-i-perezapis-globalnyx-peremennyx-razrabotka-ehksplojtov-chast-11.67930/
#gdb #reverse
Переполнение Кучи и перезапись структурного указателя на функцию - разработка эксплойтов, часть 15
Доброго времени суток codeby. В этой статье мы познакомимся с переполнением буфера в кучи и посмотрим на процесс эксплуатации как это работает. Описание ExploitMe: этот уровень знакомит с переполнением кучи и то, как это может повлиять на поток выполнения кода.
Читать: https://codeby.net/threads/perepolnenie-kuchi-i-perezapis-strukturnogo-ukazatelja-na-funkciju-razrabotka-ehksplojtov-chast-15.70600/
#gdb #python #exploit
Доброго времени суток codeby. В этой статье мы познакомимся с переполнением буфера в кучи и посмотрим на процесс эксплуатации как это работает. Описание ExploitMe: этот уровень знакомит с переполнением кучи и то, как это может повлиять на поток выполнения кода.
Читать: https://codeby.net/threads/perepolnenie-kuchi-i-perezapis-strukturnogo-ukazatelja-na-funkciju-razrabotka-ehksplojtov-chast-15.70600/
#gdb #python #exploit
Условие Write-what-where и перехват потока управления кодом - разработка эксплойтов, часть 16
Доброго времени суток codeby. В предыдущей статье мы работали над переполнением буфера в кучи и перезаписывали структурный указатель на функцию. В статье мы так же будем работать над переполнением кучи и познакомимся с произвольной перезаписью памяти — условием Write-What-Where, посмотрим, что это такое и с чем его едят. И так поехали…
Читать: https://codeby.net/threads/uslovie-write-what-where-i-perexvat-potoka-upravlenija-kodom-razrabotka-ehksplojtov-chast-16.72212/
#gdb #python #exploit
Доброго времени суток codeby. В предыдущей статье мы работали над переполнением буфера в кучи и перезаписывали структурный указатель на функцию. В статье мы так же будем работать над переполнением кучи и познакомимся с произвольной перезаписью памяти — условием Write-What-Where, посмотрим, что это такое и с чем его едят. И так поехали…
Читать: https://codeby.net/threads/uslovie-write-what-where-i-perexvat-potoka-upravlenija-kodom-razrabotka-ehksplojtov-chast-16.72212/
#gdb #python #exploit
Переполнение буфера и перезапись указателя на функцию - Изучение методов эксплуатации на примерах, часть 4
Привет Codeby =) В предыдущей статье мы научились использовать среду переменных окружения для переполнения буфера, что само по себе уже не плохо. В этой статье мы познакомимся с новым принципом при переполнение буфера и немного поиграем с адресами памяти. Поехали!!!
📌 Читать далее
#asm #gdb
Привет Codeby =) В предыдущей статье мы научились использовать среду переменных окружения для переполнения буфера, что само по себе уже не плохо. В этой статье мы познакомимся с новым принципом при переполнение буфера и немного поиграем с адресами памяти. Поехали!!!
📌 Читать далее
#asm #gdb
👍5💯1
Переполнение буфера и перезапись адреса возврата - Изучение методов эксплуатации на примерах, часть 5
Привет, Codeby =) Продолжу тему по разработке эксплоитов. В предыдущей статье мы научились перезаписывать указатель на функцию используя уязвимость переполнения буфера. В этой статье мы продолжим изучать переполнение буфера, рассмотрим еще один вариант как можно перезаписать указатель на функцию, а так же поговорим с вами о памяти компьютера и освоим с вами отладчик GDB. И так...
📌 Читать далее
#asm #gdb
Привет, Codeby =) Продолжу тему по разработке эксплоитов. В предыдущей статье мы научились перезаписывать указатель на функцию используя уязвимость переполнения буфера. В этой статье мы продолжим изучать переполнение буфера, рассмотрим еще один вариант как можно перезаписать указатель на функцию, а так же поговорим с вами о памяти компьютера и освоим с вами отладчик GDB. И так...
📌 Читать далее
#asm #gdb
👍9🔥7👏2
GEF: Расширение для отладки и эксплуатации уязвимостей в GDB
👉 Возможности
- Цветное и структурированное отображение состояния регистров, стека, памяти и кода при каждой остановке
- Автоматический анализ (определение версий libc, загрузчиков, канареек, NX, PIE, ASLR, RELRO и других механизмов защиты)
- Упрощение поиска ROP-гаджетов, обхода ASLR, работы с паттернами циклического ввода
- Поддержка архитектур (x86, x86-64, ARM, AArch64, PowerPC, MIPS, SPARC, RISC-V)
⬇️ Установка
Проверка
➡️ Если у вас нет файла ./test, создайте его
⏺️ Проверка механизмов защиты
Отображает статусы защиты: Canary, NX, PIE, RELRO, Fortify. Позволяет оценить сложность эксплуатации
⏺️ Просмотр карты памяти процесса
Показывает сегменты памяти (code, data, heap, stack, libc) с их правами доступа (r/w/x) и адресами
⏺️ Установка точки останова на функцию main
Останавливает выполнение программы при входе в функцию main для детального анализа
⏺️ Запуск программы
Запускает программу до первой точки останова (main). GEF автоматически отображает состояние регистров, стека и кода
⏺️ Просмотр текущих регистров
Отображает значения всех регистров (rax, rbx, rcx, rdx, rsi, rdi, rsp, rbp, rip, eflags)
⏺️ Просмотр стека
Показывает содержимое стека (call stack) с адресами возврата и локальными переменными
⏺️ Дополнительные полезные команды
⏺️ Быстрый старт одной строкой
#GEF #GDB #ROP #ASLR #tool #pentest
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
GEF (GDB Enhanced Features) — это расширение с открытым исходным кодом для GNU Debugger (GDB), предназначенное для упрощения и ускорения процесса отладки, анализа безопасности и разработки эксплойтов. Инструмент предоставляет набор дополнительных команд, улучшенное отображение состояния регистров, памяти и стека, а также автоматизирует многие рутинные задачи, связанные с обратной разработкой и эксплуатацией уязвимостей.
- Цветное и структурированное отображение состояния регистров, стека, памяти и кода при каждой остановке
- Автоматический анализ (определение версий libc, загрузчиков, канареек, NX, PIE, ASLR, RELRO и других механизмов защиты)
- Упрощение поиска ROP-гаджетов, обхода ASLR, работы с паттернами циклического ввода
- Поддержка архитектур (x86, x86-64, ARM, AArch64, PowerPC, MIPS, SPARC, RISC-V)
sudo apt install gef
Проверка
gef -h
#создание тестовой программы
cat > test.c << 'EOF'
#include <stdio.h>
int main() {
printf("Hello, GEF!\n");
return 0;
}
EOF
#компиляция
gcc -g -o test test.c
#запуск GDB
gdb ./test
(gef) checksec
Отображает статусы защиты: Canary, NX, PIE, RELRO, Fortify. Позволяет оценить сложность эксплуатации
(gef) vmmap
Показывает сегменты памяти (code, data, heap, stack, libc) с их правами доступа (r/w/x) и адресами
(gef) break main
Останавливает выполнение программы при входе в функцию main для детального анализа
(gef) run
Запускает программу до первой точки останова (main). GEF автоматически отображает состояние регистров, стека и кода
(gef) registers
Отображает значения всех регистров (rax, rbx, rcx, rdx, rsi, rdi, rsp, rbp, rip, eflags)
(gef) stack
Показывает содержимое стека (call stack) с адресами возврата и локальными переменными
#просмотр дизассемблированного кода текущей функции
(gef) disas
#просмотр GOT (Global Offset Table)
(gef) got
#выход из отладчика
gef➤ quit
gdb -q ./test -ex "checksec" -ex "vmmap" -ex "break main" -ex "run" -ex "registers"
#GEF #GDB #ROP #ASLR #tool #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤7🔥6