Есть книга о повреждениях памяти на русском??
Есть книга о повреждениях памяти на русском??
Ищи на торрентах, на верезных сайтах, собственно для 1day, как бы сами патчи нужны.Где брать старые,уязвимые версии программ для сравнение и поиска 1-day уязвимостей?
Да можно сказать и так. Ты не можешь узнать адрес библиотеки .DLL(PE)\.SO(ELF) файла, чтобы сконструировать ROP-цепочку. Так, как она будет грузится каждый раз по новому адресу и вся атака сойдет на нет.Всем привет,правильно ли я понимаю,что ASLR полностью убивает использование ROP гаджетов?Как в таком случае работают браузерные эксплойты типа use after free?
- «утечки адресов» — некоторые уязвимости позволяют злоумышленнику получать необходимые для атаки адреса, что и дает возможность обходить ASLR (Reed Hastings, Bob Joyce. Purify: Fast Detection of Memory Leaks and Access Errors);
- относительная адресация — некоторые уязвимости позволяют злоумышленнику получать доступ к данным относительно какого-то адреса и за счет этого обходить ASLR (Improper Restriction of Operations within the Bounds of a Memory Buffer);
- слабости реализации — некоторые уязвимости позволяют злоумышленнику угадать необходимые адреса из-за малой энтропии или свойств конкретной реализации ASLR (AMD Bulldozer Linux ASLR weakness: Reducing entropy by 87.5%);
- побочные эффекты работы аппаратуры — особенности работы процессора, позволяющие обойти ASLR (Dmitry Evtyushkin, Dmitry Ponomarev, Nael Abu-Ghazaleh. Jump Over ASLR: Attacking Branch Predictors to Bypass ASLR).
Первым шагом эксплойта UAF обычно является замена освобожденного объекта другим объектом аналогичного размера, чтобы вызвать путаницу типов (type confusion), а затем попытаться создать из него утечку информации. После этого мы можем снова вызвать ошибку и заменить освобожденный объект другим поддельным объектом, где мы можем подделать виртуальную таблицу (vtable) и указать на некоторые rop-гаджеты и т. д.
Она не про секурность, она про дуступную глубину стека а не про целостность.Приветик всем.
При шеллкоденге (не на чистом асме, конечно, пока что) под венду (x64), наткнулся на такую штуку, как__chkstk. Из названия понятно, что она работает со стеком, проверяет его целостность. Однако, не задача - она работает даже с выключенным GS и отключенной секьюр кукой, т.е, по сути__chkstk- это некая локальная секьюр кука, насколько я понимаю, чекающая локальные переменные.
Теперь, собсна, вопрос - как с ней бороться? Ибо переполняхи с ней работать не будут, так как она работает с мат. операциями. Вариант первый: можно попробовать использовать более старые билд тулзы VS. Вариант второй - создавать переполняху в другой функции, редачить шелл и добавлять переход адрес функи, где будет переполняха.
Может, у кого-то еще есть идеи? Буду признателен![]()
Для чего вообще используются эксплоиты? Например я нашел/купил его и что можно дальше с ним делать?
late replyВопрос несколько не по теме, какие есть способы расширения окна TOCTOU? Мб какой-нибудь cheatsheet
Хз каких советов ты ждешь. Но в целом, это изучить базу, которая есть во всех туториалах, а дальше когда поймешь принцип выбрать какую-то цель и дальше специализироваться на ней.какие-либо советы для тех, кто начинает эксплуатировать программное обеспечение и найти уязвимости?
Может быть, я не правильно сформулировал свой вопрос. Как найти ошибки, сообщенные для закрытого исходного программного обеспечения является обратной инженерии единственный способ Спасибо?Хз каких советов ты ждешь. Но в целом, это изучить базу, которая есть во всех туториалах, а дальше когда поймешь принцип выбрать какую-то цель и дальше специализироваться на ней.
По большей части именно так это реверс. Прежде чем браться за реверс ПО для начала надо подумать, а где эти ошибки могут быть в коде. Ты должен понимать где обрабатываются данные в программе, и вот код который отвечает за обработку эти данных скорее всего и содержит ошибки. Т.е. надо искать ошибки в парсерах. Ну, а чтобы дойти скажем до триггера уязвимости, когда ты разреверсил ПО, можно воспользоваться символическим исполнением, которое поможет быстренько воспроизвести тебе poc. Но дело не ограничевается только реверсом, можно использовать фаззеры которые работают на динамической инструментации кода (DBI), которые работают с закрытым исходным кодом. Если ты имеешь введу про ошибки, которые уже исправили в коде, то там надо сравнивать два файла... Опять же с помощью реверса.Может быть, я не правильно сформулировал свой вопрос. Как найти ошибки, сообщенные для закрытого исходного программного обеспечения является обратной инженерии единственный способ Спасибо?
Чтобы находить ошибки, нужно знать как они выглядят в коде, т.е. нужно наработать навык распознавания паттернов. Для этого нужно читать блоги и книги по теме, возможно прохождение специализированных курсов. Дальше практика.Как найти ошибки, сообщенные для закрытого исходного программного обеспечения является обратной инженерии единственный способ
Лучше сразу писать что за уязвимость и в зависимости от того в чем она уже и умельцы возможно найдутся. Так вы ищете человека, который может все (коих нет).Господа, вопрос. Интерисует написание эксплоита на уже известную , протестированную уязвимость. Есть ли среди присутствующих умельцы? Где искать тех , кто мог бы исполнить такой код?
Эта тема создана чтобы обсуждать бинарные уязвимости, эксплуатация, разработка итд. Если ищите исполнителя вам прямая дорога в коммерческий раздел.Есть ли среди присутствующих умельцы? Где искать тех , кто мог бы исполнить такой код?