This media is not supported in your browser
VIEW IN TELEGRAM
Brainpan Tryhackme. Bypassing DEP with ROP chain. Another way to solve this challenge
👍1
exploit.py
4.3 KB
Tryhackme: Brianstorm room. Buffer overflow. Bypassing DEP with ROP chain
image_2022-08-04_23-57-41.png
48.3 KB
Как то вспомнил про root-me.org. А там есть же серьезные таски как раз на бинарку винды
Стоит попробовать😈😈
Стоит попробовать😈😈
This media is not supported in your browser
VIEW IN TELEGRAM
Bypassing DEP with ROP, getting meterpreter shell and privilege escalation
Forwarded from Social Engineering
❗️ Релиз Kali Linux 2022.3
«Мастер хорош ровно настолько, насколько хороши его инструменты».
Kali включает одну из самых полных подборок инструментов для специалистов в области информационной безопасности: от средств для тестирования web-приложений и тестирования на проникновение беспроводных сетей до программ для считывания данных с RFID.
Основные изменения и нововведения:
• В новую версию дистрибутива добавлены 2 лабы: DVWA и Juice Shop. Лабы содержат типовые уязвимости web-приложений.
• Произошли обновления общей документации: https://www.kali.org/docs/ в частности и документация по различным инструментам: https://www.kali.org/tools/
• Kali NetHunter тоже не остался в стороне: https://www.kali.org
Добавлены новые инструменты :
• BruteShark — Network Analysis Tool.
• DefectDojo — Open-source application vulnerability correlation and security orchestration tool.
• phpsploit — Stealth post-exploitation framework.
• shellfire — Exploiting LFI/RFI and command injection vulnerabilities.
• SprayingToolkit — Password spraying attacks against Lync/S4B, OWA and O365.
• Подробное описание релиза: https://www.kali.org/blog/kali-linux-2022-3-release
‼️ Дополнительную информацию ты можешь найти по хештегу #kali. Твой S.E.
«Мастер хорош ровно настолько, насколько хороши его инструменты».
Kali включает одну из самых полных подборок инструментов для специалистов в области информационной безопасности: от средств для тестирования web-приложений и тестирования на проникновение беспроводных сетей до программ для считывания данных с RFID.
🖖🏻 Приветствую тебя user_name.• Состоялся релиз дистрибутива Kali Linux 2022.3. который содержит различные нововведения и инструменты. Для загрузки подготовлены множество вариантов iso-образов, которые можно скачать тут: https://www.kali.org/get-kali/
Основные изменения и нововведения:
• В новую версию дистрибутива добавлены 2 лабы: DVWA и Juice Shop. Лабы содержат типовые уязвимости web-приложений.
• Произошли обновления общей документации: https://www.kali.org/docs/ в частности и документация по различным инструментам: https://www.kali.org/tools/
• Kali NetHunter тоже не остался в стороне: https://www.kali.org
Добавлены новые инструменты :
• BruteShark — Network Analysis Tool.
• DefectDojo — Open-source application vulnerability correlation and security orchestration tool.
• phpsploit — Stealth post-exploitation framework.
• shellfire — Exploiting LFI/RFI and command injection vulnerabilities.
• SprayingToolkit — Password spraying attacks against Lync/S4B, OWA and O365.
• Подробное описание релиза: https://www.kali.org/blog/kali-linux-2022-3-release
‼️ Дополнительную информацию ты можешь найти по хештегу #kali. Твой S.E.
начал делать пост про "Stack buffer overflow: Socket Reuse"
Надеюсь до 22:00 успею закончить :)
Пост выйдет на сайте https://shelldonsblog.wixsite.com/website-1
Надеюсь до 22:00 успею закончить :)
Пост выйдет на сайте https://shelldonsblog.wixsite.com/website-1
Shelldon's blog
Главная | Shelldon's blog
А ВОТ И ПОСТ
Тут реверсинг vulnserver-а, bypassing small buffer space and firewall с помощью socket reuse техники.
Have a fun :)
https://shelldonsblog.wixsite.com/website-1/post/stack-buffer-overflow-socket-reuse
Тут реверсинг vulnserver-а, bypassing small buffer space and firewall с помощью socket reuse техники.
Have a fun :)
https://shelldonsblog.wixsite.com/website-1/post/stack-buffer-overflow-socket-reuse
👍2
Reverse engineering CrackMe with Ghidra:
Part 1: https://youtu.be/6p5Qviusskk
Part 2: https://youtu.be/Eu9YC1Jq1Do
Part 1: https://youtu.be/6p5Qviusskk
Part 2: https://youtu.be/Eu9YC1Jq1Do
YouTube
Reversing CrackMe with Ghidra (Part 1)
Reverse Engineer CrackMe0x00.exe with me using Ghidra!
Fix .text functions names in Ghidra:
https://youtu.be/WENXr6iDu8A
Download CrackMe0x00 at:
https://github.com/Maijin/Workshop2015/tree/master/IOLI-crackme/bin-win32
How to Install Ghidra on Windows:…
Fix .text functions names in Ghidra:
https://youtu.be/WENXr6iDu8A
Download CrackMe0x00 at:
https://github.com/Maijin/Workshop2015/tree/master/IOLI-crackme/bin-win32
How to Install Ghidra on Windows:…
❤3
И так. Хотелось бы поболтать насчёт эксплуатации буффера в стэке, ядра и heap/pool Windows-а.
В инсте провел опрос, где я спросил какой язык программирование лучше подойдёт для этого. Питон и С++ держится на равне (скриншот ниже), хотя он больше идёт для "User Mode" эксплуатации (я про питон).
1. Stack buffer overflow. Самый начальный и фундаментальный уровень. От Vanilla overflow до обхода ASLR (Address Space Layout Randomization) и DEP (Data Execution Prevention) с ROP (Return Oriented Programming). Эти эксплуатации сейчас не очень популярны и требуют баги и ошибки, чтобы иметь точку входа эксполита. Но хочу отметить, что без фундамента нельзя построить дом. Опять же Вы не сможете изучить Advanced Exploitation не имея понятия что такое эксплутация в целом.
Обычно курс OSED от Offensive security очень популярен и трудный. Я бы сказал, что он самый трудный не считая OSEE (о нем позже).
Вы можете увидеть, как я готовлюсь к OSED, но я знаю, что не готов ещё его сдавать и дело не в том, что я не обладаю нужными знаниями, а наоборот надо прокачать свои психологические стороны, так как Offensive Security имеет экзамены, которые проверяют тебя на устойчивость, креативность и умения находить "дыры".
2. Advanced Exploitation.
Ну тут уже вообще ты должен быть настоящим "байто-ёберем", чтобы этим заниматься. Тут уже языки С/С++ и также Javascript будут крутится. Наверное вы подумали "Javascript🤔🤔". На Advanced уровень входит также эксплуатация браузеров.
А языки из семейства С для эксплуатации ядра, pool/heap-а, а также драйверов.
Про курсы я знаю только OSEE, который самый трудный курс от компании Offensive Security. Тут также надо прокачать свой креативность. Студенты этого курса пишут, что соотношение креативности и знании примерно 70/30. По этому уходит от нескольких месяцев до нескольких годов, чтобы преуспеть тут.
В скором времени хочу делать свои шеллкоды и не хочу зависеть от msfvenom или от "шелтер"))
Курс по эксплуатации винды надеюсь в близ будущем осуществиться и буду обучять студентов/ не студентов к эксплуатации (по желанию конечно), а также делиться с эксплоитами, которых я имею на данный момент.
В инсте провел опрос, где я спросил какой язык программирование лучше подойдёт для этого. Питон и С++ держится на равне (скриншот ниже), хотя он больше идёт для "User Mode" эксплуатации (я про питон).
1. Stack buffer overflow. Самый начальный и фундаментальный уровень. От Vanilla overflow до обхода ASLR (Address Space Layout Randomization) и DEP (Data Execution Prevention) с ROP (Return Oriented Programming). Эти эксплуатации сейчас не очень популярны и требуют баги и ошибки, чтобы иметь точку входа эксполита. Но хочу отметить, что без фундамента нельзя построить дом. Опять же Вы не сможете изучить Advanced Exploitation не имея понятия что такое эксплутация в целом.
Обычно курс OSED от Offensive security очень популярен и трудный. Я бы сказал, что он самый трудный не считая OSEE (о нем позже).
Вы можете увидеть, как я готовлюсь к OSED, но я знаю, что не готов ещё его сдавать и дело не в том, что я не обладаю нужными знаниями, а наоборот надо прокачать свои психологические стороны, так как Offensive Security имеет экзамены, которые проверяют тебя на устойчивость, креативность и умения находить "дыры".
2. Advanced Exploitation.
Ну тут уже вообще ты должен быть настоящим "байто-ёберем", чтобы этим заниматься. Тут уже языки С/С++ и также Javascript будут крутится. Наверное вы подумали "Javascript🤔🤔". На Advanced уровень входит также эксплуатация браузеров.
А языки из семейства С для эксплуатации ядра, pool/heap-а, а также драйверов.
Про курсы я знаю только OSEE, который самый трудный курс от компании Offensive Security. Тут также надо прокачать свой креативность. Студенты этого курса пишут, что соотношение креативности и знании примерно 70/30. По этому уходит от нескольких месяцев до нескольких годов, чтобы преуспеть тут.
В скором времени хочу делать свои шеллкоды и не хочу зависеть от msfvenom или от "шелтер"))
Курс по эксплуатации винды надеюсь в близ будущем осуществиться и буду обучять студентов/ не студентов к эксплуатации (по желанию конечно), а также делиться с эксплоитами, которых я имею на данный момент.
🔥4👍1
Forwarded from Sys-Admin InfoSec
Open SysConf 2022 Уже в Октябре!
Привет, мы готовим новую - четвертую ежегодную встречу Open SysConf'22.
Уже точно есть:
— Три доклада
— Собрано половина бюджета
— Место, дата и время встречи
- Обновленный сайт sysconf.io
Обычно у большинства людей обстоятельства складываются таким образом, что вечно что-то мешает заняться спортом, сделать доклад, поучаствовать в конфе, мешают обычно работа, откладывание за завтра и тп и тд...
Собраться, поделиться знаниями, найти время для себя - это то, что нужно действительно сделать здесь и сейчас (и в Октябре)! Расправь плечи дорогой друг, подними голову и ступай смело вперед:
- https://sysconf.io
- 14 Октября, с 11:00 до 20:00, Алматы.
Зал большой, места хватит всем! Все нужные ссылки, ты найдешь на сайте. Peace ✌️.
Привет, мы готовим новую - четвертую ежегодную встречу Open SysConf'22.
Уже точно есть:
— Три доклада
— Собрано половина бюджета
— Место, дата и время встречи
- Обновленный сайт sysconf.io
Обычно у большинства людей обстоятельства складываются таким образом, что вечно что-то мешает заняться спортом, сделать доклад, поучаствовать в конфе, мешают обычно работа, откладывание за завтра и тп и тд...
Собраться, поделиться знаниями, найти время для себя - это то, что нужно действительно сделать здесь и сейчас (и в Октябре)! Расправь плечи дорогой друг, подними голову и ступай смело вперед:
- https://sysconf.io
- 14 Октября, с 11:00 до 20:00, Алматы.
Зал большой, места хватит всем! Все нужные ссылки, ты найдешь на сайте. Peace ✌️.
Some binary exploitation and reverse engineering challenges from Shelldon :)