• XSS.stack #1 – первый литературный журнал от юзеров форума

Мануал/Книга N-Day эксплойты - реализация и подходы

Статус
Закрыто для дальнейших ответов.

weaver

31 c0 bb ea 1b e6 77 66 b8 88 13 50 ff d3
Забанен
Регистрация
19.12.2018
Сообщения
3 301
Решения
11
Реакции
4 622
Депозит
0.0001
Пожалуйста, обратите внимание, что пользователь заблокирован
ЭТО ЕДИНЫЙ ПОСТ ПРО N-Day эксплойты, Patch Diffing, Binary Diffing, Patch Gapping, AEG топик время от времени будет модерироваться и пополняться новыми материалами и информацией!

В настоящее время эксплойты для известных уязвимостей обычно появляются в течение одного-трех дней после выпуска патча.
Для реализации n-day эксплойтов обычно используют один из следующих методов.

Binary Diffing – это процесс сравнения двух исполняемых файлов с целью найти между ними сходства и различия.
Patch Diffing – это частный случай Binary Diffing, когда файл с уязвимостью сравнивается с исправленным файлом (файл с патчем).
Patch Gapping — это практика выявления\эксплуатации уязвимостей в ПО до момента выхода\установки патчей безопасности.

AEG (Automatic Exploit Generation) означает автоматическую генерацию эксплойтов. Это область исследований в области компьютерной безопасности, направленная на разработку инструментов, которые могут автоматически обнаруживать уязвимости в программном обеспечении, а затем создавать эксплойты для этих уязвимостей.

1-Day эксплойты - анализ патчей безопасности Microsoft v1.0
1-Day эксплойты - анализ патчей безопасности Microsoft v2.0
История одного патча Apple - Patch Diffing
Patch-gapping Google Chrome
Анализ уязвимости Citrix CVE-2022-27518
Охота за n-day уязвимостями без аутентификации в маршрутизаторах Asus
Назад в будущее. Подборка материалов по генераторам эксплойтов (AEG)
 
Последнее редактирование:
Статус
Закрыто для дальнейших ответов.
Верх