Codeby
36.3K subscribers
2.19K photos
100 videos
12 files
7.97K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
​​Переполнение буфера и возвратно-ориентированное программирование - разработка эксплойтов, часть 8

Доброго времени суток посетители портала Codeby. Продолжаем изучать бинарные уязвимости и эксплойтостроение. В предыдущей статье мы познакомились с техникой эксплуатации называемой как Ret2Libc. В этой статье мы познакомимся с новой техникой, а именно с возвратно-ориентированным программированием или просто ROP. Что же это такое? ROP это более чуть развитая техника эксплуатации. Принцип очень схож, да и к тому же это очень мощное средство которое позволяет обходить различные защиты например DEP.

Читать: https://codeby.net/threads/perepolnenie-bufera-i-vozvratno-orientirovannoe-programmirovanie-razrabotka-ehksplojtov-chast-8.67769/

#gdb #rop #ret2libc
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
​​ROP цепочка гаджетов - разработка эксплойтов, часть 10

Привет кодбай. Пока мы далеко не убежали с уязвимостями форматных строк. Я решил вернутся к теме ROP, к упражнению stack7. Прошлая статья посвященная ROP была не совсем полной!... В этой статье мы познакомимся подробнее с гаджетами и ROP-цепочками.

Читать: https://codeby.net/threads/rop-cepochka-gadzhetov-razrabotka-ehksplojtov-chast-10.67915/

#ret #rop #gadgets
GEF: Расширение для отладки и эксплуатации уязвимостей в GDB

GEF (GDB Enhanced Features) — это расширение с открытым исходным кодом для GNU Debugger (GDB), предназначенное для упрощения и ускорения процесса отладки, анализа безопасности и разработки эксплойтов. Инструмент предоставляет набор дополнительных команд, улучшенное отображение состояния регистров, памяти и стека, а также автоматизирует многие рутинные задачи, связанные с обратной разработкой и эксплуатацией уязвимостей.


👉Возможности
- Цветное и структурированное отображение состояния регистров, стека, памяти и кода при каждой остановке
- Автоматический анализ (определение версий libc, загрузчиков, канареек, NX, PIE, ASLR, RELRO и других механизмов защиты)
- Упрощение поиска ROP-гаджетов, обхода ASLR, работы с паттернами циклического ввода
- Поддержка архитектур (x86, x86-64, ARM, AArch64, PowerPC, MIPS, SPARC, RISC-V)

⬇️Установка
sudo apt install gef

Проверка
gef -h 


➡️Если у вас нет файла ./test, создайте его
#создание тестовой программы
cat > test.c << 'EOF'
#include <stdio.h>

int main() {
printf("Hello, GEF!\n");
return 0;
}
EOF

#компиляция
gcc -g -o test test.c

#запуск GDB
gdb ./test


⏺️Проверка механизмов защиты
(gef) checksec

Отображает статусы защиты: Canary, NX, PIE, RELRO, Fortify. Позволяет оценить сложность эксплуатации

⏺️Просмотр карты памяти процесса
(gef) vmmap

Показывает сегменты памяти (code, data, heap, stack, libc) с их правами доступа (r/w/x) и адресами

⏺️Установка точки останова на функцию main
(gef) break main

Останавливает выполнение программы при входе в функцию main для детального анализа

⏺️Запуск программы
(gef) run

Запускает программу до первой точки останова (main). GEF автоматически отображает состояние регистров, стека и кода

⏺️Просмотр текущих регистров
(gef) registers

Отображает значения всех регистров (rax, rbx, rcx, rdx, rsi, rdi, rsp, rbp, rip, eflags)

⏺️Просмотр стека
(gef) stack

Показывает содержимое стека (call stack) с адресами возврата и локальными переменными

⏺️Дополнительные полезные команды
#просмотр дизассемблированного кода текущей функции
(gef) disas

#просмотр GOT (Global Offset Table)
(gef) got

#выход из отладчика
gef➤ quit


⏺️Быстрый старт одной строкой
gdb -q ./test -ex "checksec" -ex "vmmap" -ex "break main" -ex "run" -ex "registers"


#GEF #GDB #ROP #ASLR #tool #pentest

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍87🔥6