Переполнение буфера и возвратно-ориентированное программирование - разработка эксплойтов, часть 8
Доброго времени суток посетители портала Codeby. Продолжаем изучать бинарные уязвимости и эксплойтостроение. В предыдущей статье мы познакомились с техникой эксплуатации называемой как Ret2Libc. В этой статье мы познакомимся с новой техникой, а именно с возвратно-ориентированным программированием или просто ROP. Что же это такое? ROP это более чуть развитая техника эксплуатации. Принцип очень схож, да и к тому же это очень мощное средство которое позволяет обходить различные защиты например DEP.
Читать: https://codeby.net/threads/perepolnenie-bufera-i-vozvratno-orientirovannoe-programmirovanie-razrabotka-ehksplojtov-chast-8.67769/
#gdb #rop #ret2libc
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Доброго времени суток посетители портала Codeby. Продолжаем изучать бинарные уязвимости и эксплойтостроение. В предыдущей статье мы познакомились с техникой эксплуатации называемой как Ret2Libc. В этой статье мы познакомимся с новой техникой, а именно с возвратно-ориентированным программированием или просто ROP. Что же это такое? ROP это более чуть развитая техника эксплуатации. Принцип очень схож, да и к тому же это очень мощное средство которое позволяет обходить различные защиты например DEP.
Читать: https://codeby.net/threads/perepolnenie-bufera-i-vozvratno-orientirovannoe-programmirovanie-razrabotka-ehksplojtov-chast-8.67769/
#gdb #rop #ret2libc
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
ROP цепочка гаджетов - разработка эксплойтов, часть 10
Привет кодбай. Пока мы далеко не убежали с уязвимостями форматных строк. Я решил вернутся к теме ROP, к упражнению stack7. Прошлая статья посвященная ROP была не совсем полной!... В этой статье мы познакомимся подробнее с гаджетами и ROP-цепочками.
Читать: https://codeby.net/threads/rop-cepochka-gadzhetov-razrabotka-ehksplojtov-chast-10.67915/
#ret #rop #gadgets
Привет кодбай. Пока мы далеко не убежали с уязвимостями форматных строк. Я решил вернутся к теме ROP, к упражнению stack7. Прошлая статья посвященная ROP была не совсем полной!... В этой статье мы познакомимся подробнее с гаджетами и ROP-цепочками.
Читать: https://codeby.net/threads/rop-cepochka-gadzhetov-razrabotka-ehksplojtov-chast-10.67915/
#ret #rop #gadgets
GEF: Расширение для отладки и эксплуатации уязвимостей в GDB
👉 Возможности
- Цветное и структурированное отображение состояния регистров, стека, памяти и кода при каждой остановке
- Автоматический анализ (определение версий libc, загрузчиков, канареек, NX, PIE, ASLR, RELRO и других механизмов защиты)
- Упрощение поиска ROP-гаджетов, обхода ASLR, работы с паттернами циклического ввода
- Поддержка архитектур (x86, x86-64, ARM, AArch64, PowerPC, MIPS, SPARC, RISC-V)
⬇️ Установка
Проверка
➡️ Если у вас нет файла ./test, создайте его
⏺️ Проверка механизмов защиты
Отображает статусы защиты: Canary, NX, PIE, RELRO, Fortify. Позволяет оценить сложность эксплуатации
⏺️ Просмотр карты памяти процесса
Показывает сегменты памяти (code, data, heap, stack, libc) с их правами доступа (r/w/x) и адресами
⏺️ Установка точки останова на функцию main
Останавливает выполнение программы при входе в функцию main для детального анализа
⏺️ Запуск программы
Запускает программу до первой точки останова (main). GEF автоматически отображает состояние регистров, стека и кода
⏺️ Просмотр текущих регистров
Отображает значения всех регистров (rax, rbx, rcx, rdx, rsi, rdi, rsp, rbp, rip, eflags)
⏺️ Просмотр стека
Показывает содержимое стека (call stack) с адресами возврата и локальными переменными
⏺️ Дополнительные полезные команды
⏺️ Быстрый старт одной строкой
#GEF #GDB #ROP #ASLR #tool #pentest
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
GEF (GDB Enhanced Features) — это расширение с открытым исходным кодом для GNU Debugger (GDB), предназначенное для упрощения и ускорения процесса отладки, анализа безопасности и разработки эксплойтов. Инструмент предоставляет набор дополнительных команд, улучшенное отображение состояния регистров, памяти и стека, а также автоматизирует многие рутинные задачи, связанные с обратной разработкой и эксплуатацией уязвимостей.
- Цветное и структурированное отображение состояния регистров, стека, памяти и кода при каждой остановке
- Автоматический анализ (определение версий libc, загрузчиков, канареек, NX, PIE, ASLR, RELRO и других механизмов защиты)
- Упрощение поиска ROP-гаджетов, обхода ASLR, работы с паттернами циклического ввода
- Поддержка архитектур (x86, x86-64, ARM, AArch64, PowerPC, MIPS, SPARC, RISC-V)
sudo apt install gef
Проверка
gef -h
#создание тестовой программы
cat > test.c << 'EOF'
#include <stdio.h>
int main() {
printf("Hello, GEF!\n");
return 0;
}
EOF
#компиляция
gcc -g -o test test.c
#запуск GDB
gdb ./test
(gef) checksec
Отображает статусы защиты: Canary, NX, PIE, RELRO, Fortify. Позволяет оценить сложность эксплуатации
(gef) vmmap
Показывает сегменты памяти (code, data, heap, stack, libc) с их правами доступа (r/w/x) и адресами
(gef) break main
Останавливает выполнение программы при входе в функцию main для детального анализа
(gef) run
Запускает программу до первой точки останова (main). GEF автоматически отображает состояние регистров, стека и кода
(gef) registers
Отображает значения всех регистров (rax, rbx, rcx, rdx, rsi, rdi, rsp, rbp, rip, eflags)
(gef) stack
Показывает содержимое стека (call stack) с адресами возврата и локальными переменными
#просмотр дизассемблированного кода текущей функции
(gef) disas
#просмотр GOT (Global Offset Table)
(gef) got
#выход из отладчика
gef➤ quit
gdb -q ./test -ex "checksec" -ex "vmmap" -ex "break main" -ex "run" -ex "registers"
#GEF #GDB #ROP #ASLR #tool #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤7🔥6