О чем этот канал?
О бинарной эксплуатации и разработке эксплоитов :)
В 2024 году в интернете есть много информации об этом. Но если вы хотите углубиться в изучение этих тем — неизбежно встает вопрос с чего начать и куда двигаться дальше. Мы хотим поделиться опытом и полезным контентом.
Здесь вы найдете:
— авторские разборы и комментарии статей,
— райтапы на таски и разборы CVE,
— обзоры обучающих площадок,
— подходы и техники.
Мы будем обозревать тренды бинарной эксплуатации, но и не забывать и о материалах для новичков.
Уровень сложности материалов можно определить по хештегам:
#sploitdev_easy
#sploitdev_medium
#sploitdev_hard
О бинарной эксплуатации и разработке эксплоитов :)
В 2024 году в интернете есть много информации об этом. Но если вы хотите углубиться в изучение этих тем — неизбежно встает вопрос с чего начать и куда двигаться дальше. Мы хотим поделиться опытом и полезным контентом.
Здесь вы найдете:
— авторские разборы и комментарии статей,
— райтапы на таски и разборы CVE,
— обзоры обучающих площадок,
— подходы и техники.
Мы будем обозревать тренды бинарной эксплуатации, но и не забывать и о материалах для новичков.
Уровень сложности материалов можно определить по хештегам:
#sploitdev_easy
#sploitdev_medium
#sploitdev_hard
👏4❤1
С чего начать пывнить?
Универсальной формулы успеха нет. Но есть несколько подходов, которые можно комбинировать друг с другом и вывести свой уникальный путь покорения бинарной эксплуатации
В статье мы коротко описали основные:
— CTF и таски с площадок,
— проекты на GitHub,
— разборы CVE,
— курсы.
Это первый материал из серии «С чего начать пывнить?». Дальше мы разберем каждый способ изучения бинарной эксплуатации подробнее, опишем их преимущества и недостатки, а еще поделимся мнением в какой ситуации лучше применять тот или иной подход
#sploitdev_easy
Универсальной формулы успеха нет. Но есть несколько подходов, которые можно комбинировать друг с другом и вывести свой уникальный путь покорения бинарной эксплуатации
В статье мы коротко описали основные:
— CTF и таски с площадок,
— проекты на GitHub,
— разборы CVE,
— курсы.
Это первый материал из серии «С чего начать пывнить?». Дальше мы разберем каждый способ изучения бинарной эксплуатации подробнее, опишем их преимущества и недостатки, а еще поделимся мнением в какой ситуации лучше применять тот или иной подход
#sploitdev_easy
Telegraph
С чего начать пывнить
Если вы решили вступить на странный и непонятный путь поиска уязвимостей и написания эксплоитов, у вас есть несколько вариантов как можно изучить эту тему и практиковаться. Выделим основные подходы: Решать CTF и изучать подобные площадки с разной степенью…
🎄4🔥2❤1
С чего начать пывнить: CTF и площадки с тасками
Рассмотрим подробнее способы изучения пывна. Начнём с базы: CTF и площадок
В статье мы рассмотрели:
— где и как найти CTF соревнования,
— какие бывают площадки и как их выбирать,
— с чего начать решать.
В конце статьи мы привели три пути для развития навыков на основе вашего уровня: новичок, продвинутый, профи
#sploitdev_easy
Рассмотрим подробнее способы изучения пывна. Начнём с базы: CTF и площадок
В статье мы рассмотрели:
— где и как найти CTF соревнования,
— какие бывают площадки и как их выбирать,
— с чего начать решать.
В конце статьи мы привели три пути для развития навыков на основе вашего уровня: новичок, продвинутый, профи
#sploitdev_easy
Telegraph
С чего начать пывнить: CTF и площадки с тасками
В предыдущей статье мы кратко разобрали как можно прокачать навыки бинарной эксплуатации. В этой статье подробнее расскажем о CTF и площадках. CTF Ваше путешествие в CTF всегда начинается с https://ctftime.org/. Здесь можно следить за ивентами по всему миру…
👨💻4👻2🎄1
С чего начать пывнить: GitHub-проекты и разборы CVE
Помимо CTF и обучающих площадок бинарные таски можно найти еще и на GitHub
А если вы преисполнились в решении задач, то можно перейти к способу для крутых — читать экспертные разборы CVE и вникать в устройство боевых эксплоитов
Про два этих способа поговорим в сегодняшней статье
#sploitdev_easy
Помимо CTF и обучающих площадок бинарные таски можно найти еще и на GitHub
А если вы преисполнились в решении задач, то можно перейти к способу для крутых — читать экспертные разборы CVE и вникать в устройство боевых эксплоитов
Про два этих способа поговорим в сегодняшней статье
#sploitdev_easy
Telegraph
С чего начать пывнить: GitHub-проекты и разборы CVE
В прошлой статье мы рассказали про CTF и площадки с тасками. Теперь рассмотрим GitHub проекты и разбор CVE. GitHub-проекты Хостить площадку для CTF может быть накладно. Поэтому авторы часто выкладывают таски и обучающие проекты на GitHub. Этот способ удобен…
🏆4❤1🔥1
С чего начать пывнить: курсы
В последней статье из цикла разберем тему образовательных курсов
Пройдемся по основным доступным ресурсам и определим какие подходят новичкам, а какие имеет смысл проходить уже со знанием базы
#sploitdev_easy
В последней статье из цикла разберем тему образовательных курсов
Пройдемся по основным доступным ресурсам и определим какие подходят новичкам, а какие имеет смысл проходить уже со знанием базы
#sploitdev_easy
Telegraph
С чего начать пывнить: курсы
В предыдущем посте мы рассказали про GitHub-проекты и разборы CVE. В этой статье разберем последний способ прокачаться в бинарной эксплуатации — курсы и серии обучающих статей. pwn.college Это бесплатная открытая образовательная платформа для студентов университета…
👨💻4❤1
Райтап на таск Checksumz с IrisCTF 2025
Разбираем задание на эксплуатацию модуля ядра Linux
Суть в том, что из-за ошибок в логике проверок размеров можно получить примитивы AR и AW,
Подробнее читайте в нашей статье
#sploitdev_medium
Разбираем задание на эксплуатацию модуля ядра Linux
Суть в том, что из-за ошибок в логике проверок размеров можно получить примитивы AR и AW,
KASLR bypass
через cpu_entry_area
и повышение привилегий через modprobe_path
Подробнее читайте в нашей статье
#sploitdev_medium
/b/exploits
IrisCTF 2025 — Checksumz
Подписывайтесь на TG канал /b/exploits
🏆4🔥2🎄1
Райтап на таск Counting Sort с UofTCTF 2025
Сегодня разберем простой ROP с не очень приятным примитивом записи по 1 байту
Уязвимость заключается в ошибке использования знаковой переменной для индексации массива. Это приводит к возможности двигать указатель по стеку и переписать адрес возврата
Подробнее в статье
#sploitdev_easy
Сегодня разберем простой ROP с не очень приятным примитивом записи по 1 байту
Уязвимость заключается в ошибке использования знаковой переменной для индексации массива. Это приводит к возможности двигать указатель по стеку и переписать адрес возврата
Подробнее в статье
#sploitdev_easy
/b/exploits
UofTCTF 2025 — Counting Sort
Подписывайтесь на TG канал /b/exploits
🔥5⚡1❤1
Всё что вы хотели и не хотели знать о стековой канарейке
О канарейке пишут не так часто. Обычно говорят о переполнении буфера на стеке, но почти не разбирают устройство защиты. Однако если понять как устроена защита, можно научиться эффективнее ее обходить
В этой статье мы расскажем про реализацию канарейки в разных вариантах
Начнём с Linux userspace
Это первая часть статьи, дальше мы будем ее дополнять и разбирать новые темы. О каждом обновлении будем писать в постах, так что следите за уведомлениями!
#sploitdev_medium
О канарейке пишут не так часто. Обычно говорят о переполнении буфера на стеке, но почти не разбирают устройство защиты. Однако если понять как устроена защита, можно научиться эффективнее ее обходить
В этой статье мы расскажем про реализацию канарейки в разных вариантах
Начнём с Linux userspace
Это первая часть статьи, дальше мы будем ее дополнять и разбирать новые темы. О каждом обновлении будем писать в постах, так что следите за уведомлениями!
#sploitdev_medium
/b/exploits
Всё что вы хотели и не хотели знать о стековой канарейке
Блог Telegram канала @sploitdev
👍4🤩4❤1
LPE в Windows через CLFS
На прошлой неделе в паблик выложили POC для CVE-2024-49138
Это LPE для Windows через драйвер CLFS
Уже несколько лет этот драйвер активно используется исследователями и есть немало материалов с разборами
Собрали для вас некоторые полезные материалы по этой теме
— Полноценный технический анализ CVE-2022-37969
— Неофициальная документация на CLFS от Ионеску
— Цикл статей с разбором ITW эксплоитов от Бориса Ларина
— Технический анализ CVE-2022-24521 от Сергея Корниенко
— Технический анализ CVE-2021-36955 от Arav Garg
Также автор POC-а обещает выложить подробный разбор, так что ждём
#sploitdev_hard
На прошлой неделе в паблик выложили POC для CVE-2024-49138
Это LPE для Windows через драйвер CLFS
Уже несколько лет этот драйвер активно используется исследователями и есть немало материалов с разборами
Собрали для вас некоторые полезные материалы по этой теме
— Полноценный технический анализ CVE-2022-37969
— Неофициальная документация на CLFS от Ионеску
— Цикл статей с разбором ITW эксплоитов от Бориса Ларина
— Технический анализ CVE-2022-24521 от Сергея Корниенко
— Технический анализ CVE-2021-36955 от Arav Garg
Также автор POC-а обещает выложить подробный разбор, так что ждём
#sploitdev_hard
GitHub
GitHub - MrAle98/CVE-2024-49138-POC: POC exploit for CVE-2024-49138
POC exploit for CVE-2024-49138. Contribute to MrAle98/CVE-2024-49138-POC development by creating an account on GitHub.
👍5🔥3😱3❤1
Обещанного три года месяца ждут!
Вышло продолжение по стековой канарейке в ядре Linux.
Читать можно в новом разделе той же статьи.
#sploitdev_medium
Вышло продолжение по стековой канарейке в ядре Linux.
Читать можно в новом разделе той же статьи.
#sploitdev_medium
/b/exploits
Всё что вы хотели и не хотели знать о стековой канарейке
Блог Telegram канала @sploitdev
👍5❤2🔥1