Codeby
36.3K subscribers
2.19K photos
100 videos
12 files
7.97K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
​​Уязвимости форматных строк и перезапись глобальных переменных с контролированием данных для конкретного значения, - разработка эксплойтов, часть 13

Продолжаем разбирать уязвимости форматных строк. И так предыдущей статье мы ознакомились с перезаписью глобальных переменных, на этот раз мы будем так же перезаписывать глобальные переменные к конкретному значению. Но при этом более тщательнее контролируя данные которые хотим записать.

Читать статью на форуме: https://codeby.net/threads/ujazvimosti-formatnyx-strok-i-perezapis-globalnyx-peremennyx-s-kontrolirovaniem-dannyx-dlja-konkretnogo-znachenija-razrabotka-ehksplojtov-chast-13.69837/

#gdb #python #pentest
​​ Уязвимости форматных строк и метод перенаправления выполнения в процессе - разработка эксплойтов, часть 14

В предыдущей статье мы имели дело с глобальной переменной и контролируя данные приводили ее к конкретному значению. В этой статье мы познакомимся с одним методом перенаправления выполнения в процессе, который похож на метод перезаписи адреса возврата. Поехали…

Читать продолжение: https://codeby.net/threads/ujazvimosti-formatnyx-strok-i-metod-perenapravlenija-vypolnenija-v-processe-razrabotka-ehksplojtov-chast-14.70034/

#gdb #got #objdump #эксплоит
​​Переполнение Кучи и перезапись структурного указателя на функцию - разработка эксплойтов, часть 15

В предыдущих статьях мы работали с уязвимостями форматных строк, а в этой статье мы познакомимся с переполнением буфера в кучи и посмотрим на процесс эксплуатации как это работает.

Описание ExploitMe
Этот уровень знакомит с переполнением кучи и то, как это может повлиять на поток выполнения кода.

Читать на кодебай: https://codeby.net/threads/perepolnenie-kuchi-i-perezapis-strukturnogo-ukazatelja-na-funkciju-razrabotka-ehksplojtov-chast-15.70600/

#gdb #python #руководство
​​Переполнение буфера и размещение шеллкода в памяти - разработка эксплойтов, часть 6

Доброго времени суток codeby! В предыдущей статье мы познакомились с методом, как перезаписывать адрес возврата используя регистр EIP и так же вычисляли смещение (offset). Это 6 часть цикла статей посвященная разработке эксплойтов. В этой статье мы впервые познакомимся с шеллкодом и напишем с вами первый эксплойт. Шестая часть, шеллкод, черная магия... Совпадение ? Не думаю. Поехали...

Читать: https://codeby.net/threads/perepolnenie-bufera-i-razmeschenie-shellkoda-v-pamjati-razrabotka-ehksplojtov-chast-6.67245/

#gdb #shell
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
​​Переполнение буфера и техника эксплуатации Ret2Libc - разработка эксплойтов, часть 7

Привет codeby =) Прошло много времени с тех пор, как я последний раз писал статью, и я думаю, что пришло время для новой. В предыдущей статье мы познакомились с шеллкодом, и написали с вами первый эксплойт и даже не один, а два, размещали шеллкод в буфере и размещали шеллкод за адресом возврата (RET) при этом используя прием NOP-Sled. А так же узнавали реальные адреса в памяти, анализируя дамп памяти, так, как, под отладчиком адреса не много смещаются. В этой статье мы познакомимся с новым подходом выполнения кода.

Читать: https://codeby.net/threads/perepolnenie-bufera-i-texnika-ehkspluatacii-ret2libc-razrabotka-ehksplojtov-chast-7.67567/

#буфер #gdb #exploit
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
​​Переполнение буфера и возвратно-ориентированное программирование - разработка эксплойтов, часть 8

Доброго времени суток посетители портала Codeby. Продолжаем изучать бинарные уязвимости и эксплойтостроение. В предыдущей статье мы познакомились с техникой эксплуатации называемой как Ret2Libc. В этой статье мы познакомимся с новой техникой, а именно с возвратно-ориентированным программированием или просто ROP. Что же это такое? ROP это более чуть развитая техника эксплуатации. Принцип очень схож, да и к тому же это очень мощное средство которое позволяет обходить различные защиты например DEP.

Читать: https://codeby.net/threads/perepolnenie-bufera-i-vozvratno-orientirovannoe-programmirovanie-razrabotka-ehksplojtov-chast-8.67769/

#gdb #rop #ret2libc
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
​​Переполнение буфера и перезапись адреса возврата - разработка эксплойтов, часть 5

Привет codeby =) Продолжу тему по разработке эксплоитов. В предыдущей статье мы научились перезаписывать указатель на функцию используя уязвимость переполнения буфера. В этой статье мы продолжим изучать переполнение буфера, рассмотрим еще один вариант как можно перезаписать указатель на функцию, а так же поговорим с вами о памяти компьютера и освоим с вами отладчик GDB. И так...

Читать: https://codeby.net/threads/perepolnenie-bufera-i-perezapis-adresa-vozvrata-razrabotka-ehksplojtov-chast-5.67113/

#gdb #память #буфер
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
​​Переполнение буфера и перезапись указателя на функцию - разработка эксплойтов, часть 4

Привет Codeby =) В предыдущей статье мы научились использовать среду переменных окружения для переполнения буфера, что само по себе уже не плохо. В этой статье мы познакомимся с новым принципом при переполнение буфера и немного поиграем с адресами памяти. Поехали!

Читать: https://codeby.net/threads/perepolnenie-bufera-i-perezapis-ukazatelja-na-funkciju-razrabotka-ehksplojtov-chast-4.67072/

#gdb #objdump
​​Уязвимости форматных строк и перезапись глобальных переменных - разработка эксплойтов, часть 11

Доброго времени суток посетители Codeby! Продолжаем знакомиться с уязвимостями форматных строк и с эксплойтостроением. В этой статье посмотрим что такое примитив записи и чтения - используя уязвимость форматной строки. В прошлой статье посвященной уязвимостям форматных строк, мы перезаписывали локальную переменную. На этот раз мы перезапишем глобальную переменную, которая находится со всем в другой области памяти. Поехали!

Читать: https://codeby.net/threads/ujazvimosti-formatnyx-strok-i-perezapis-globalnyx-peremennyx-razrabotka-ehksplojtov-chast-11.67930/

#gdb #reverse
​​Переполнение Кучи и перезапись структурного указателя на функцию - разработка эксплойтов, часть 15

Доброго времени суток codeby. В этой статье мы познакомимся с переполнением буфера в кучи и посмотрим на процесс эксплуатации как это работает. Описание ExploitMe: этот уровень знакомит с переполнением кучи и то, как это может повлиять на поток выполнения кода.

Читать: https://codeby.net/threads/perepolnenie-kuchi-i-perezapis-strukturnogo-ukazatelja-na-funkciju-razrabotka-ehksplojtov-chast-15.70600/

#gdb #python #exploit
​​Условие Write-what-where и перехват потока управления кодом - разработка эксплойтов, часть 16

Доброго времени суток codeby. В предыдущей статье мы работали над переполнением буфера в кучи и перезаписывали структурный указатель на функцию. В статье мы так же будем работать над переполнением кучи и познакомимся с произвольной перезаписью памяти — условием Write-What-Where, посмотрим, что это такое и с чем его едят. И так поехали…

Читать: https://codeby.net/threads/uslovie-write-what-where-i-perexvat-potoka-upravlenija-kodom-razrabotka-ehksplojtov-chast-16.72212/

#gdb #python #exploit
Переполнение буфера и перезапись указателя на функцию - Изучение методов эксплуатации на примерах, часть 4

Привет Codeby =) В предыдущей статье мы научились использовать среду переменных окружения для переполнения буфера, что само по себе уже не плохо. В этой статье мы познакомимся с новым принципом при переполнение буфера и немного поиграем с адресами памяти. Поехали!!!

📌 Читать далее

#asm #gdb
👍5💯1
Переполнение буфера и перезапись адреса возврата - Изучение методов эксплуатации на примерах, часть 5

Привет, Codeby =) Продолжу тему по разработке эксплоитов. В предыдущей статье мы научились перезаписывать указатель на функцию используя уязвимость переполнения буфера. В этой статье мы продолжим изучать переполнение буфера, рассмотрим еще один вариант как можно перезаписать указатель на функцию, а так же поговорим с вами о памяти компьютера и освоим с вами отладчик GDB. И так...

📌 Читать далее

#asm #gdb
👍9🔥7👏2
GEF: Расширение для отладки и эксплуатации уязвимостей в GDB

GEF (GDB Enhanced Features) — это расширение с открытым исходным кодом для GNU Debugger (GDB), предназначенное для упрощения и ускорения процесса отладки, анализа безопасности и разработки эксплойтов. Инструмент предоставляет набор дополнительных команд, улучшенное отображение состояния регистров, памяти и стека, а также автоматизирует многие рутинные задачи, связанные с обратной разработкой и эксплуатацией уязвимостей.


👉Возможности
- Цветное и структурированное отображение состояния регистров, стека, памяти и кода при каждой остановке
- Автоматический анализ (определение версий libc, загрузчиков, канареек, NX, PIE, ASLR, RELRO и других механизмов защиты)
- Упрощение поиска ROP-гаджетов, обхода ASLR, работы с паттернами циклического ввода
- Поддержка архитектур (x86, x86-64, ARM, AArch64, PowerPC, MIPS, SPARC, RISC-V)

⬇️Установка
sudo apt install gef

Проверка
gef -h 


➡️Если у вас нет файла ./test, создайте его
#создание тестовой программы
cat > test.c << 'EOF'
#include <stdio.h>

int main() {
printf("Hello, GEF!\n");
return 0;
}
EOF

#компиляция
gcc -g -o test test.c

#запуск GDB
gdb ./test


⏺️Проверка механизмов защиты
(gef) checksec

Отображает статусы защиты: Canary, NX, PIE, RELRO, Fortify. Позволяет оценить сложность эксплуатации

⏺️Просмотр карты памяти процесса
(gef) vmmap

Показывает сегменты памяти (code, data, heap, stack, libc) с их правами доступа (r/w/x) и адресами

⏺️Установка точки останова на функцию main
(gef) break main

Останавливает выполнение программы при входе в функцию main для детального анализа

⏺️Запуск программы
(gef) run

Запускает программу до первой точки останова (main). GEF автоматически отображает состояние регистров, стека и кода

⏺️Просмотр текущих регистров
(gef) registers

Отображает значения всех регистров (rax, rbx, rcx, rdx, rsi, rdi, rsp, rbp, rip, eflags)

⏺️Просмотр стека
(gef) stack

Показывает содержимое стека (call stack) с адресами возврата и локальными переменными

⏺️Дополнительные полезные команды
#просмотр дизассемблированного кода текущей функции
(gef) disas

#просмотр GOT (Global Offset Table)
(gef) got

#выход из отладчика
gef➤ quit


⏺️Быстрый старт одной строкой
gdb -q ./test -ex "checksec" -ex "vmmap" -ex "break main" -ex "run" -ex "registers"


#GEF #GDB #ROP #ASLR #tool #pentest

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍87🔥6