• XSS.stack #1 – первый литературный журнал от юзеров форума

Жизненный цикл разработки эксплойтов

varwar

El Diff
Забанен
Регистрация
12.11.2020
Сообщения
1 383
Решения
5
Реакции
1 537
Пожалуйста, обратите внимание, что пользователь заблокирован
Пожалуйста, обратите внимание, что пользователь заблокирован
и ты, Брут?...
Не понял. Это автора линк и я никуда не заливал. Или вы открывать боитесь?
 
Не понял. Это автора линк и я никуда не заливал. Или вы открывать боитесь?
открывать боимся, залил копию для параноиков: https://files.catbox.moe/ctzlum.pdf
87 МБ (87007809 Б), MD5 b8abea77ebdf6b57cec4f8aa50ae27f6
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Там процесс от А до Я с практическим кодом или вода???
Нет. Там же все по скрину видно.

Там описан процесс именно разработки, без технической составляющей, как процесс проектирование проекта.

Обнаружение уязвимости --> оценка эксплуатабельности (можно использовать баг или нет) --> конструирование примитивов (получение чтение\записи памяти) -->получение ACE (произвольного выполнение кода). Собственно главное добраться до ACE. Условно если ты работаешь в команде ты можешь уже тут спихнуть дальнейшую допил экспа на коллег. xD . Дальше идет проверка стабильности цепочки, так как ты можешь объединить несколько уязвимостей, и надо чтобы ты стабильно получал ACE. --> Проверка затрагиваемых версий, где присутствует уязвимости (разработка многофункционального сплойта, определение версии продукта, чтобы адреса и оффсеты подходили под этот таргет) --> оценка сплойта на сколько он разрушительный получился --> улучшение пайлоада для раскрытого запуска и объяснение дурачкам из red team (OpSec) как пользовать сплойтом чтобы его не спалить --> тестирование и обслуживание сплойта (мб где-то что-то запилить надо) --> применение боевого сплойта в реальных условиях.

В обще это был кейнот, а не технических доклад с конфы BSides
 
Нет. Там же все по скрину видно.

Там описан процесс именно разработки, без технической составляющей, как процесс проектирование проекта.

Обнаружение уязвимости --> оценка эксплуатабельности (можно использовать баг или нет) --> конструирование примитивов (получение чтение\записи памяти) -->получение ACE (произвольного выполнение кода). Собственно главное добраться до ACE. Условно если ты работаешь в команде ты можешь уже тут спихнуть дальнейшую допил экспа на коллег. xD . Дальше идет проверка стабильности цепочки, так как ты можешь объединить несколько уязвимостей, и надо чтобы ты стабильно получал ACE. --> Проверка затрагиваемых версий, где присутствует уязвимости (разработка многофункционального сплойта, определение версии продукта, чтобы адреса и оффсеты подходили под этот таргет) --> оценка сплойта на сколько он разрушительный получился --> улучшение пайлоада для раскрытого запуска и объяснение дурачкам из red team (OpSec) как пользовать сплойтом чтобы его не спалить --> тестирование и обслуживание сплойта (мб где-то что-то запилить надо) --> применение боевого сплойта в реальных условиях.

В обще это был кейнот, а не технических доклад с конфы BSides
тогда скучно
хотя может и пригодиться но такое чувство будто никто строго по инструкции "от а до б" ничего не делает
 
Пожалуйста, обратите внимание, что пользователь заблокирован
тогда скучно
В разделе есть куча информации с примерами, в том числе туториалы.
хотя может и пригодиться но такое чувство будто никто строго по инструкции "от а до б" ничего не делает
Видимо ты чего-то не понимаешь. Еще раз... Это не инструкция, а производственный процесс, которым пользуются команды\компании которые пишут сплойты для OpSec'a. Отдельные личности могут делать так как им хочется, а те кто работаю в команде там всегда такой процесс. Да и даже те кто работаю по отдельности, если захотят сделать свой зеро-клик, то всё равно будут следовать всем этапам. Тут нету такого этапа который можно было бы пропустить.
 
объяснение дурачкам из red team (OpSec) как пользовать сплойтом чтобы его не спалить
loll
95qr7c.jpg


Indeed, very well written weaver. I want to highlight something in modern day exp-dev pipelines. Ideally you would be better of joining a team to build out different parts of the exploit chain in parallel or when you are writing your own fuzzer or even the full chain itself, whatever. Keep an eye on what others are doing but specialize in one thing as in one target: v8, linux kernel, ios etc. Not enough time for everything unlike the golden 90s, 2000s. And specific target surface for attack vectors is a different topic that would require a thread of its known for each target.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Видео кейнота
youtube.com/watch?v=ce0bXORSMX4
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх