/b/exploits
55 subscribers
10 links
exploits for fun & profit :)

admin: @sploit_adm
Download Telegram
О чем этот канал?

О бинарной эксплуатации и разработке эксплоитов :)

В 2024 году в интернете есть много информации об этом. Но если вы хотите углубиться в изучение этих тем — неизбежно встает вопрос с чего начать и куда двигаться дальше. Мы хотим поделиться опытом и полезным контентом.

Здесь вы найдете:

— авторские разборы и комментарии статей,
— райтапы на таски и разборы CVE,
— обзоры обучающих площадок,
— подходы и техники.

Мы будем обозревать тренды бинарной эксплуатации, но и не забывать и о материалах для новичков.

Уровень сложности материалов можно определить по хештегам:

#sploitdev_easy
#sploitdev_medium
#sploitdev_hard
👏41
Райтап на таск Checksumz с IrisCTF 2025

Разбираем задание на эксплуатацию модуля ядра Linux

Суть в том, что из-за ошибок в логике проверок размеров можно получить примитивы AR и AW, KASLR bypass через cpu_entry_area и повышение привилегий через modprobe_path

Подробнее читайте в нашей статье

#sploitdev_medium
🏆4🔥2🎄1
Всё что вы хотели и не хотели знать о стековой канарейке

О канарейке пишут не так часто. Обычно говорят о переполнении буфера на стеке, но почти не разбирают устройство защиты. Однако если понять как устроена защита, можно научиться эффективнее ее обходить

В этой статье мы расскажем про реализацию канарейки в разных вариантах
Начнём с Linux userspace

Это первая часть статьи, дальше мы будем ее дополнять и разбирать новые темы. О каждом обновлении будем писать в постах, так что следите за уведомлениями!

#sploitdev_medium
👍4🤩41
Обещанного три года месяца ждут!

Вышло продолжение по стековой канарейке в ядре Linux.
Читать можно в новом разделе той же статьи.

#sploitdev_medium
👍52🔥1