exploit-development
Информационная безопасность
Вопрос или проблема В сентябре 2021 года Black Lotus Labs (BLL) опубликовали пост в блоге, обсуждающий загрузчик полезной нагрузки, который: был написан на Python собран в ELF exe с использованием PyInstaller в Debian в WSL и “
Информационная безопасность
Вопрос или проблема Я пытаюсь сделать простой эксплойт для переполнения буфера на примере программы, чтобы лучше понять бинарное эксплоатирование. Цель состоит в том, чтобы просто записать шеллкод в стек и выполнить его. Однако, несмотря на все ресурсы
Информационная безопасность
Вопрос или проблема Я запускаю nmap на http-сервере и получил версию netty, используемую сервером. Используемая версия netty 9.4.53.v20231009. Я попытался найти в интернете CVE, связанные с этой версией, и кажется, что эта версия не связана напрямую с
Информационная безопасность
Вопрос или проблема Я изучаю разработку шелкода на C на примере из здесь. Я могу скомпилировать ассемблерный код и получить опкоды, также я могу успешно запустить ELF, скомпилированный с NASM, но при запуске C-тестового приложения с встроенным шелкодом
Информационная безопасность
Вопрос или проблема Я практикуюсь в написании эксплойта для Simple Web Server 2.2rc2. Я смог: найти правильные смещения для перезаписи SE Handler и Next SEH найти адрес POP, POP, RET Моя проблема в том, что я не могу выполнить свою оболочку (сгенерированную
Информационная безопасность
Вопрос или проблема Я пытаюсь решить задачу stack-five на exploit.education (http://exploit.education/phoenix/stack-five/). Я столкнулся с проблемой при эксплуатации переполнения стека. Задача заключается в вызове execve(‘
Информационная безопасность
Вопрос или проблема Существует ли эквивалент команды !pvefindaddr p2 (поиск всех комбинаций pop/pop/ret в пространстве памяти процесса) в mona.py? Кроме того, есть ли возможность запустить pvefindaddr в последних версиях Immunity Debugger?