Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
Buffer overflow давно перестал быть историей только про учебные примеры с shellcode в стеке. Защиты стали жёстче, прямолинейная эксплуатация ломается всё чаще, а значит и сам подход к pwn давно сместился от простого переписывания адреса возврата к аккуратной работе с тем, что уже загружено в...
CTF‑команда — это не “кружок по интересам” и не строчка в резюме. Это люди, с которыми ты не спишь двое суток, ломаешь кривые сервисы и ржёшь над тем, как организаторы забыли закрыть guest:guest на проде. Если всё сделать правильно, команда становится не чатом в Телеграме, а боевой группой...
Введение
Когда люди слышат про CTF, у них в голове создаётся пугающий образ. Какие-то загадочные заданя, флаги, уязвимости, программирование – казалось, что туда пускают только избранных, которые программируют с пелёнок и знают как всё работает. И на самом деле, каждый кто сейчас щёлкает таск за...
Почему в интернете по поиску PWN - одна уязвимость BOF, неужели деградация безопасности дошла до такого, что кроме BOF ничего нет? А если и есть - то что?
Всем доброго времени суток! Набираем обороты... Сегодня мы будем 'пывнить" stack3.exe (ссылочка на файл, как обычно, на Github).
Часть 3
Часть 2
Часть 1
Stack3
Закидываем в Ghidra:
Анализируем...
Получаем декомпилированный код. Нас встречает все тот же массив из 64-х байт. Небезопасная...
Друзья, всех приветствую! Это третья часть нашего "пывна" :) Сегодня будем изучать работу Stack2.exe (скачать можно ТУТ).
Часть 4
Часть 2
Часть 1
Stack2
Начнем мы, как обычно, со статического анализа. Запускаем GHIDRA:
Закидываем "бинарь" в проект и нажимаем на Code Browser...
Друзья всех приветствую! Продолжаем "пывнить" :) Кто не прочитал первую статью - она есть ТУТ!
Часть 4
Часть 3
Часть 1
Перед началом оставлю пару полезных ресурсов:
Теория - Статьи на тему, что такое и с чем едят Buffer Overflow
Практика - Крутые таски на тему PWN от Codeby Games
В этой...
Название: Царь-админ
Категория: pwn
Платформа: codeby.games
В архиве нас ждут 3 файла: cipher, gen и task_local. Все без расширений, все помечены как исполняемые - в общем, ничего непонятно. Поэтому прогоним их через file:
Как видно из скриншота, cipher - это просто текст, в то время как 2...
Название: Странный PWN?
Категория: pwn
Платформа: codeby.games
Нас встречает одинокий файлик task.elf, радующий весьма разносторонним функционалом:
Конечно, первые 2 пункта выглядят интересно, но что-то подсказывает, что интересней всего будет выбрать пункт 3:
У нас появился какой-то...
Всем привет! В этой серии райтапов мы разберем известные задания по эксплуатации бинарных уязвимостей с Exploit Exercises (там их больше нет, поэтому я их перекомпилировал под Win). О том, что такое Buffer Overflow прекрасно и с примерами написано ТУТ (отличная статья от @Mogen). Кстати говоря...
Название: [fd]
Категория: pwn
Платформа: pwnable.kr
При подключении через ssh нас встречают несколько интересующих нас файлов:
Очевидно, из доступного нам остаётся только fd - скомпилированный fd.c - только лишь с его помощью мы и можем прочитать flag:
Смотрим сурсы fd.c:
Единственный...
Всем привет.
Продолжаем продолжать.
Вариант решения таска.
По классике открываем IDA и смотрим main
Видим тут несколько функций (я переименовал функции, аргументы и пременные чтобы мне было удобно разбираться в алгоритме):
1. greeting - функция выводит свое приветствие. Ничего что может нам...
Давно не писал.
Решил выложить другой вариант прохождения таска.
Открываем IDA и смотрим декомпилированный код функции main.
Видим, что читаем 85 байт в переменную mem. Посмотрим на нее:
Видим, что она находится в _bss сегменте (неинициализированные переменные). Видим, что сегмент этот на...
Всем привет :) На этих выходных отгремела квалификация CTF Cup.
По результатам я решил сделать подробный разбор задания на бинарную эксплуатацию для начинающих.
Рассказал про перезапись GOT при возможности записи по произвольному адресу
Видео можно посмотреть тут:
Формат видео для меня...
Вакансия специалиста по обратной разработке программного и аппаратного обеспечения
Необходим опытный реверс-инженер для обратной разработки различного программного и аппаратного обеспечения и устранения его дефектов.
Требования, предъявляемые к соискателю:
· Хорошие навыки обратной разработки...
Привет.
Идем дальше.
Смотрим в IDA main
На скриншоте все почищено, переименовано для лучшей читабельности.
Что видим - сть 2 однобайтовых массива по 32 элемента в каждом. Есть буффер в котором лежат bash комманды одна с начала, вторая с 31 элемента массива.
Для логина и пароля используется не...
Привет.
Продолжаем.
Смотрим в IDA main.
Видим, что я уже переименовал переменную, которая принимает не безопасный ввод от пользователя. Так же я привел условия if-ов в читабельный вид. В данных условиях нас должна интересовать функция talk, что бы поговорить с осьминогом.
Тут тоже я уже...
Привет.
Погнали дальше.
Скачиваем, unzip, IDA, main.
Тут видим, что у нас есть одна уязвимая функция принимающая в массив 4. Так же видим что есть условие по которому мы должны попасть в ветку где можем получить флаг. Так же видим, что можем увеличивать громкость только 2 раза, если у нас не...
Привет. Погнали дальше.
Включаем и слушаем, для настроения!
По классике - скачиваем, unzip, в IDA и в main.
Видим, что оба scanf у нас уязвимые, т.к. нет ограничения на количество получаемых символов. Два раза жмём на true_answer и смотрим какой он есть для того, чтобы пройти первый вопрос...
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.