• XSS.stack #1 – первый литературный журнал от юзеров форума

Обсуждение курсов, тренингов, workshop'ов по Exp-Dev & BugHunting, Vulnerability Research

Пожалуйста, обратите внимание, что пользователь заблокирован

This bug doesn’t exist on x86: Exploiting an ARM-only race condition​

How to exploit a double free and get a shell. "Use-After-Free for dummies"

In this article, I'll teach you about real-world, modern binary exploitation, and a little about processor microarchitecture as well :D
My CTF team, perfect blue, just concluded hosting our annual CTF, pbctf. One challenge I contributed was centered around a race condition vulnerability that only existed on ARM. In this article I'll explain the bug, why it doesn't happen on x86 processors, and finally how it can be exploited to land a shell.
This article is quite long, so I've added bookmarks. It consists of three main sections:
  1. Walkthrough of the binary, and a peek into the mindset of a vulnerability researcher.
  2. Memory ordering, lock-free programming, and how this can lead to sneaky bugs.
  3. Exploiting an object lifetime heap corruption bug. How to get arbitrary read and write and finally, a shell.

68747470733a2f2f7062732e7477696d672e636f6d2f6d656469612f46424f566e3054586f4141433154753f666f726d61743d6a7067
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Бесплатные курсы от @XenoKovah. Вероятно, в будущем появится обновленная версия старого курса по руткитам.

 
Еще есть курс от eLearnSecurity: https://elearnsecurity.com/product/ecxd-certification/

Плюсы:
- курс не только про эксплоитдев на винду, но и линукс
- демократичная цена

Минусы:
- в качестве лаб предлагают тыкать старые CTF испытания, прохождение которых какбы итак всем доступно
- сертификат от ELS не так сильно прибавит вашему резюме, как OSED, например
 
Справедливости для, есть бесплатный аналог, который по итогу не даст вам картинку с вашем именем на ней, но, имхо, скилов тут подчерпнуть можно не меньше:

Упор на CTF, неплохое объяснение материала. У автора еще есть канал на YouTube, это вообще пушка: https://youtube.com/channel/UCLV0cXSMOY1IvAkULVbLpwg
Автор садится делать ресерч, и просто записывает процесс с комментариями. Жаль не смотрит это никто, там на видосах по 3-5 просмотров. Тут как с IppSec - смотреть без подготовки такое не просто, но если уже есть какой-то бекграунд, то это просто кладезь знаний и релевантного опыта
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх