Разбор недели про шеллкоды и ROP-цепочки

preview_player
Показать описание

✄ − − − − − − − − − − − − − − − − − − − − − − − −

CTF в Петербурге (SPbCTF) — открытое независимое сообщество по спортивному хакингу из Санкт-Петербурга. Мы проводим семинары и тренировки по компьютерной безопасности для студентов и школьников города в формате соревнований CTF. Кроме этого организуем соревнования, образовательные интенсивы для вузов и компаний, проводим ивенты и мастер-классы на конференциях. На ютуб выкладываем смонтированные записи наших встреч, разбираем таски и стримим по фану.

0:00 shellcoding — cat
9:05 shellcoding — ls_cat
16:06 shellcoding — local
30:22 Mic Check — getflag_no_zeroes
39:07 Mic Check — call_fcn_small
49:46 shellcoding — characteristic
54:29 shellcoding — win
1:08:33 shellcoding — read_me_not
1:23:32 shellcoding — no_syscall
1:29:02 shellcoding — encoder
1:51:12 shellcoding — rabbit_1, 2, 3
2:07:26 Mic Check — call_fcn_rop
2:29:20 Mic Check — rop_shellcode
2:38:36 Mic Check — rop_rop
2:55:57 ROP — rbp2
3:21:20 ROP — beta_version
3:43:29 ROP — pevot
4:06:41 Спасибо!
Рекомендации по теме
Комментарии
Автор

В pevot (3:43:47) нашёл mprotect сисколл. В теории, можно его заюзать чтобы сделать стек исполняемым и исполнить шеллкод на binsh сразу после пивотинга?

xgurxverflow
Автор

Будут ли занятия по экспулатации heap buffer overflow, как устроены стандартные аллокаторы и как это эксплуатировать?

РомаИванов-бп
Автор

какие основы нужны чтобы это понимать?

Роберт-их