начал делать пост про "Stack buffer overflow: Socket Reuse"
Надеюсь до 22:00 успею закончить :)
Пост выйдет на сайте https://shelldonsblog.wixsite.com/website-1
Надеюсь до 22:00 успею закончить :)
Пост выйдет на сайте https://shelldonsblog.wixsite.com/website-1
Shelldon's blog
Главная | Shelldon's blog
А ВОТ И ПОСТ
Тут реверсинг vulnserver-а, bypassing small buffer space and firewall с помощью socket reuse техники.
Have a fun :)
https://shelldonsblog.wixsite.com/website-1/post/stack-buffer-overflow-socket-reuse
Тут реверсинг vulnserver-а, bypassing small buffer space and firewall с помощью socket reuse техники.
Have a fun :)
https://shelldonsblog.wixsite.com/website-1/post/stack-buffer-overflow-socket-reuse
👍2
Reverse engineering CrackMe with Ghidra:
Part 1: https://youtu.be/6p5Qviusskk
Part 2: https://youtu.be/Eu9YC1Jq1Do
Part 1: https://youtu.be/6p5Qviusskk
Part 2: https://youtu.be/Eu9YC1Jq1Do
YouTube
Reversing CrackMe with Ghidra (Part 1)
Reverse Engineer CrackMe0x00.exe with me using Ghidra!
Fix .text functions names in Ghidra:
https://youtu.be/WENXr6iDu8A
Download CrackMe0x00 at:
https://github.com/Maijin/Workshop2015/tree/master/IOLI-crackme/bin-win32
How to Install Ghidra on Windows:…
Fix .text functions names in Ghidra:
https://youtu.be/WENXr6iDu8A
Download CrackMe0x00 at:
https://github.com/Maijin/Workshop2015/tree/master/IOLI-crackme/bin-win32
How to Install Ghidra on Windows:…
❤3
И так. Хотелось бы поболтать насчёт эксплуатации буффера в стэке, ядра и heap/pool Windows-а.
В инсте провел опрос, где я спросил какой язык программирование лучше подойдёт для этого. Питон и С++ держится на равне (скриншот ниже), хотя он больше идёт для "User Mode" эксплуатации (я про питон).
1. Stack buffer overflow. Самый начальный и фундаментальный уровень. От Vanilla overflow до обхода ASLR (Address Space Layout Randomization) и DEP (Data Execution Prevention) с ROP (Return Oriented Programming). Эти эксплуатации сейчас не очень популярны и требуют баги и ошибки, чтобы иметь точку входа эксполита. Но хочу отметить, что без фундамента нельзя построить дом. Опять же Вы не сможете изучить Advanced Exploitation не имея понятия что такое эксплутация в целом.
Обычно курс OSED от Offensive security очень популярен и трудный. Я бы сказал, что он самый трудный не считая OSEE (о нем позже).
Вы можете увидеть, как я готовлюсь к OSED, но я знаю, что не готов ещё его сдавать и дело не в том, что я не обладаю нужными знаниями, а наоборот надо прокачать свои психологические стороны, так как Offensive Security имеет экзамены, которые проверяют тебя на устойчивость, креативность и умения находить "дыры".
2. Advanced Exploitation.
Ну тут уже вообще ты должен быть настоящим "байто-ёберем", чтобы этим заниматься. Тут уже языки С/С++ и также Javascript будут крутится. Наверное вы подумали "Javascript🤔🤔". На Advanced уровень входит также эксплуатация браузеров.
А языки из семейства С для эксплуатации ядра, pool/heap-а, а также драйверов.
Про курсы я знаю только OSEE, который самый трудный курс от компании Offensive Security. Тут также надо прокачать свой креативность. Студенты этого курса пишут, что соотношение креативности и знании примерно 70/30. По этому уходит от нескольких месяцев до нескольких годов, чтобы преуспеть тут.
В скором времени хочу делать свои шеллкоды и не хочу зависеть от msfvenom или от "шелтер"))
Курс по эксплуатации винды надеюсь в близ будущем осуществиться и буду обучять студентов/ не студентов к эксплуатации (по желанию конечно), а также делиться с эксплоитами, которых я имею на данный момент.
В инсте провел опрос, где я спросил какой язык программирование лучше подойдёт для этого. Питон и С++ держится на равне (скриншот ниже), хотя он больше идёт для "User Mode" эксплуатации (я про питон).
1. Stack buffer overflow. Самый начальный и фундаментальный уровень. От Vanilla overflow до обхода ASLR (Address Space Layout Randomization) и DEP (Data Execution Prevention) с ROP (Return Oriented Programming). Эти эксплуатации сейчас не очень популярны и требуют баги и ошибки, чтобы иметь точку входа эксполита. Но хочу отметить, что без фундамента нельзя построить дом. Опять же Вы не сможете изучить Advanced Exploitation не имея понятия что такое эксплутация в целом.
Обычно курс OSED от Offensive security очень популярен и трудный. Я бы сказал, что он самый трудный не считая OSEE (о нем позже).
Вы можете увидеть, как я готовлюсь к OSED, но я знаю, что не готов ещё его сдавать и дело не в том, что я не обладаю нужными знаниями, а наоборот надо прокачать свои психологические стороны, так как Offensive Security имеет экзамены, которые проверяют тебя на устойчивость, креативность и умения находить "дыры".
2. Advanced Exploitation.
Ну тут уже вообще ты должен быть настоящим "байто-ёберем", чтобы этим заниматься. Тут уже языки С/С++ и также Javascript будут крутится. Наверное вы подумали "Javascript🤔🤔". На Advanced уровень входит также эксплуатация браузеров.
А языки из семейства С для эксплуатации ядра, pool/heap-а, а также драйверов.
Про курсы я знаю только OSEE, который самый трудный курс от компании Offensive Security. Тут также надо прокачать свой креативность. Студенты этого курса пишут, что соотношение креативности и знании примерно 70/30. По этому уходит от нескольких месяцев до нескольких годов, чтобы преуспеть тут.
В скором времени хочу делать свои шеллкоды и не хочу зависеть от msfvenom или от "шелтер"))
Курс по эксплуатации винды надеюсь в близ будущем осуществиться и буду обучять студентов/ не студентов к эксплуатации (по желанию конечно), а также делиться с эксплоитами, которых я имею на данный момент.
🔥4👍1
Forwarded from Sys-Admin InfoSec
Open SysConf 2022 Уже в Октябре!
Привет, мы готовим новую - четвертую ежегодную встречу Open SysConf'22.
Уже точно есть:
— Три доклада
— Собрано половина бюджета
— Место, дата и время встречи
- Обновленный сайт sysconf.io
Обычно у большинства людей обстоятельства складываются таким образом, что вечно что-то мешает заняться спортом, сделать доклад, поучаствовать в конфе, мешают обычно работа, откладывание за завтра и тп и тд...
Собраться, поделиться знаниями, найти время для себя - это то, что нужно действительно сделать здесь и сейчас (и в Октябре)! Расправь плечи дорогой друг, подними голову и ступай смело вперед:
- https://sysconf.io
- 14 Октября, с 11:00 до 20:00, Алматы.
Зал большой, места хватит всем! Все нужные ссылки, ты найдешь на сайте. Peace ✌️.
Привет, мы готовим новую - четвертую ежегодную встречу Open SysConf'22.
Уже точно есть:
— Три доклада
— Собрано половина бюджета
— Место, дата и время встречи
- Обновленный сайт sysconf.io
Обычно у большинства людей обстоятельства складываются таким образом, что вечно что-то мешает заняться спортом, сделать доклад, поучаствовать в конфе, мешают обычно работа, откладывание за завтра и тп и тд...
Собраться, поделиться знаниями, найти время для себя - это то, что нужно действительно сделать здесь и сейчас (и в Октябре)! Расправь плечи дорогой друг, подними голову и ступай смело вперед:
- https://sysconf.io
- 14 Октября, с 11:00 до 20:00, Алматы.
Зал большой, места хватит всем! Все нужные ссылки, ты найдешь на сайте. Peace ✌️.
Some binary exploitation and reverse engineering challenges from Shelldon :)
image_2022-09-03_14-26-39.png
128.3 KB
Подготовка к SysConf 2022 идет полным ходом. Увидимся там!😈
🔥2🍌1
Forwarded from Sys-Admin InfoSec
Open SysConf 2022 - будут уязвимости, ресерчи и не только
Привет, случайности не случайны, наше внимание, это такой же ресурс, как и наши поступки и действия, а уязвимости есть не только в информационных системах. Каждый из этих аспектов будет затронут на Open SysConf'22 - будут уязвимости, ресерчи, взломы и конечно open source.
Еще несколько тем докладов на 14 Октября:
- Обход DEP (Data Execution Prevention)
- Ansible AWX by Oracle
- История одного CVE
DEP vs ROP / Обход DEP (Data Execution Prevention)
- Автор: @Sh3lldon. Reverse engineer - binary exploitation expert. Windows Kernel/Driver/User Mode Exploit Developer. Студент 3 курса.
- Краткое описание: Обход DEP (Data Execution Prevention) с помощью ROP (Return Oriented Programming) chain, а также выполнения meterpreter шелкода.
От себя: Пытливый и молодой ум, что может быть лучше, @Sh3lldon на Open SysConf'22 может поделиться в том числе про ревресы vulnserver-a, дебаги и много чего еще про переполнение буфера.
Так что ждем тебя ув. <username>:
- https://sysconf.io
Peace ✌️
Привет, случайности не случайны, наше внимание, это такой же ресурс, как и наши поступки и действия, а уязвимости есть не только в информационных системах. Каждый из этих аспектов будет затронут на Open SysConf'22 - будут уязвимости, ресерчи, взломы и конечно open source.
Еще несколько тем докладов на 14 Октября:
- Обход DEP (Data Execution Prevention)
- Ansible AWX by Oracle
- История одного CVE
DEP vs ROP / Обход DEP (Data Execution Prevention)
- Автор: @Sh3lldon. Reverse engineer - binary exploitation expert. Windows Kernel/Driver/User Mode Exploit Developer. Студент 3 курса.
- Краткое описание: Обход DEP (Data Execution Prevention) с помощью ROP (Return Oriented Programming) chain, а также выполнения meterpreter шелкода.
От себя: Пытливый и молодой ум, что может быть лучше, @Sh3lldon на Open SysConf'22 может поделиться в том числе про ревресы vulnserver-a, дебаги и много чего еще про переполнение буфера.
Так что ждем тебя ув. <username>:
- https://sysconf.io
Peace ✌️
👍2🍌1
Forwarded from Sys-Admin InfoSec
Open SysConf'22 - Сети, Ansible шаблонизация и не только
До нашей встречи на Open SysConf в г.Алматы осталось практически 10 дней и я рад презентовать Вам финальные темы докладов:
Сети (хуети) в современном датацентре
- Автор: Айдар Оспанбеков. Архитектор облака PS.kz.
- Краткое описание: С какими проблемами мы столкнулись при эксплуатации сети в публичном облаке; Как и для чего мы отказывались от VLAN в пользу VxLAN; Как строили сеть по топологии spine-leaf с BGP и FRRouting
Шаблонизация Linux систем в организациях
- Автор: Нурбиби "R0b0Cat". Системный администратор.
- Краткое описание: Доклад для тех кому нужно произвести в единый формат linux дистрибутивы в организации
Неявный превентинг констракшн
- Автор: Yevgeniy "sysadminkz". Sys-Adm.in
- Краткое описание: Неявный превентинг - такого термина в интернете не нашел, поэтому расскажу о том, как я вижу defencive подход с позиции неявной превентивной защиты. Создадим новый термин и его понимание прямо в реалтайме ✌️
Голова чтобы думать, ноги чтобы ходить - приходи на Open SysConf 14 октября в SmartPoint, г.Алматы.
Детали на сайте: https://sysconf.io
До нашей встречи на Open SysConf в г.Алматы осталось практически 10 дней и я рад презентовать Вам финальные темы докладов:
Сети (хуети) в современном датацентре
- Автор: Айдар Оспанбеков. Архитектор облака PS.kz.
- Краткое описание: С какими проблемами мы столкнулись при эксплуатации сети в публичном облаке; Как и для чего мы отказывались от VLAN в пользу VxLAN; Как строили сеть по топологии spine-leaf с BGP и FRRouting
Шаблонизация Linux систем в организациях
- Автор: Нурбиби "R0b0Cat". Системный администратор.
- Краткое описание: Доклад для тех кому нужно произвести в единый формат linux дистрибутивы в организации
Неявный превентинг констракшн
- Автор: Yevgeniy "sysadminkz". Sys-Adm.in
- Краткое описание: Неявный превентинг - такого термина в интернете не нашел, поэтому расскажу о том, как я вижу defencive подход с позиции неявной превентивной защиты. Создадим новый термин и его понимание прямо в реалтайме ✌️
Голова чтобы думать, ноги чтобы ходить - приходи на Open SysConf 14 октября в SmartPoint, г.Алматы.
Детали на сайте: https://sysconf.io
👍3
Forwarded from Sys-Admin InfoSec
Open SysConf'22 - Анонс всех докладов на завтра (14 Октября)
До дня Х осталось меньше суток, завтра по плану будет:
— 11:00 - Вступительное слово
— 11:15 - Сабыржан "novitoll" Тасболатов: Практический опыт с 4G, 5G
— 12:15 - Нурбиби "R0b0Cat": Шаблонизация Linux систем в организациях
— 13:00 - Обед
— 14:00 - Дмитрий "ватман": CDC
— 14:50 - Kutlymurat "manfromkz" Mambetniyazov: История одного CVE
— 15:20 - Roman "sysroman": Ansible AWX by Oracle
— 15:45 - кофе-брейк
— 16:00 - Shelldon "Sh3lldon": DEP vs ROP
— 16:50 - Ilyas B Arinov "t2micro": Старый... Но не бесполезный IRC
— 17:20 - Айдар Оспанбеков: Сети (хуети) в современном датацентре
— 18:05 - Yevgeniy "sysadminkz": Неявный превентинг констракшн
План может меняться, уж не обессудьте. Заряжаем себя и друзей, находим силы и возможности и проводим нашу встречу в добром здравии и отношении.
☀️ Завтра встречаем Вас на первом этаже - ул. Байзакова 280 в SmartPoint, г.Алматы
⚡️ Кто не зарегистрировался, зарегистрируйтесь пожалуйста иначе мест Вам может не хватить, детали здесь: https://sysconf.io
Всем Peace ✌️
До дня Х осталось меньше суток, завтра по плану будет:
— 11:00 - Вступительное слово
— 11:15 - Сабыржан "novitoll" Тасболатов: Практический опыт с 4G, 5G
— 12:15 - Нурбиби "R0b0Cat": Шаблонизация Linux систем в организациях
— 13:00 - Обед
— 14:00 - Дмитрий "ватман": CDC
— 14:50 - Kutlymurat "manfromkz" Mambetniyazov: История одного CVE
— 15:20 - Roman "sysroman": Ansible AWX by Oracle
— 15:45 - кофе-брейк
— 16:00 - Shelldon "Sh3lldon": DEP vs ROP
— 16:50 - Ilyas B Arinov "t2micro": Старый... Но не бесполезный IRC
— 17:20 - Айдар Оспанбеков: Сети (хуети) в современном датацентре
— 18:05 - Yevgeniy "sysadminkz": Неявный превентинг констракшн
План может меняться, уж не обессудьте. Заряжаем себя и друзей, находим силы и возможности и проводим нашу встречу в добром здравии и отношении.
☀️ Завтра встречаем Вас на первом этаже - ул. Байзакова 280 в SmartPoint, г.Алматы
⚡️ Кто не зарегистрировался, зарегистрируйтесь пожалуйста иначе мест Вам может не хватить, детали здесь: https://sysconf.io
Всем Peace ✌️