/b/exploits
59 subscribers
10 links
exploits for fun & profit :)

admin: @sploit_adm
Download Telegram
О чем этот канал?

О бинарной эксплуатации и разработке эксплоитов :)

В 2024 году в интернете есть много информации об этом. Но если вы хотите углубиться в изучение этих тем — неизбежно встает вопрос с чего начать и куда двигаться дальше. Мы хотим поделиться опытом и полезным контентом.

Здесь вы найдете:

— авторские разборы и комментарии статей,
— райтапы на таски и разборы CVE,
— обзоры обучающих площадок,
— подходы и техники.

Мы будем обозревать тренды бинарной эксплуатации, но и не забывать и о материалах для новичков.

Уровень сложности материалов можно определить по хештегам:

#sploitdev_easy
#sploitdev_medium
#sploitdev_hard
👏41
С чего начать пывнить?

Универсальной формулы успеха нет. Но есть несколько подходов, которые можно комбинировать друг с другом и вывести свой уникальный путь покорения бинарной эксплуатации

В статье мы коротко описали основные:
— CTF и таски с площадок,
— проекты на GitHub,
— разборы CVE,
— курсы.

Это первый материал из серии «‎С чего начать пывнить?». Дальше мы разберем каждый способ изучения бинарной эксплуатации подробнее, опишем их преимущества и недостатки, а еще поделимся мнением в какой ситуации лучше применять тот или иной подход

#sploitdev_easy
🎄4🔥21
С чего начать пывнить: CTF и площадки с тасками

Рассмотрим подробнее способы изучения пывна. Начнём с базы: CTF и площадок

В статье мы рассмотрели:
— где и как найти CTF соревнования,
— какие бывают площадки и как их выбирать,
— с чего начать решать.

В конце статьи мы привели три пути для развития навыков на основе вашего уровня: новичок, продвинутый, профи

#sploitdev_easy
👨‍💻4👻2🎄1
С чего начать пывнить: GitHub-проекты и разборы CVE

Помимо CTF и обучающих площадок бинарные таски можно найти еще и на GitHub

А если вы преисполнились в решении задач, то можно перейти к способу для крутых — читать экспертные разборы CVE и вникать в устройство боевых эксплоитов

Про два этих способа поговорим в сегодняшней статье

#sploitdev_easy
🏆41🔥1
С чего начать пывнить: курсы

В последней статье из цикла разберем тему образовательных курсов

Пройдемся по основным доступным ресурсам и определим какие подходят новичкам, а какие имеет смысл проходить уже со знанием базы

#sploitdev_easy
👨‍💻41
Райтап на таск Checksumz с IrisCTF 2025

Разбираем задание на эксплуатацию модуля ядра Linux

Суть в том, что из-за ошибок в логике проверок размеров можно получить примитивы AR и AW, KASLR bypass через cpu_entry_area и повышение привилегий через modprobe_path

Подробнее читайте в нашей статье

#sploitdev_medium
🏆4🔥2🎄1
Райтап на таск Counting Sort с UofTCTF 2025

Сегодня разберем простой ROP с не очень приятным примитивом записи по 1 байту

Уязвимость заключается в ошибке использования знаковой переменной для индексации массива. Это приводит к возможности двигать указатель по стеку и переписать адрес возврата

Подробнее в статье

#sploitdev_easy
🔥511
Всё что вы хотели и не хотели знать о стековой канарейке

О канарейке пишут не так часто. Обычно говорят о переполнении буфера на стеке, но почти не разбирают устройство защиты. Однако если понять как устроена защита, можно научиться эффективнее ее обходить

В этой статье мы расскажем про реализацию канарейки в разных вариантах
Начнём с Linux userspace

Это первая часть статьи, дальше мы будем ее дополнять и разбирать новые темы. О каждом обновлении будем писать в постах, так что следите за уведомлениями!

#sploitdev_medium
👍4🤩41
LPE в Windows через CLFS

На прошлой неделе в паблик выложили POC для CVE-2024-49138
Это LPE для Windows через драйвер CLFS

Уже несколько лет этот драйвер активно используется исследователями и есть немало материалов с разборами

Собрали для вас некоторые полезные материалы по этой теме

Полноценный технический анализ CVE-2022-37969

— Неофициальная документация на CLFS от Ионеску

Цикл статей с разбором ITW эксплоитов от Бориса Ларина

Технический анализ CVE-2022-24521 от Сергея Корниенко

Технический анализ CVE-2021-36955 от Arav Garg

Также автор POC-а обещает выложить подробный разбор, так что ждём

#sploitdev_hard
👍5🔥3😱31
Обещанного три года месяца ждут!

Вышло продолжение по стековой канарейке в ядре Linux.
Читать можно в новом разделе той же статьи.

#sploitdev_medium
👍52🔥1
Интересная статья про способ обхода KASLR в новых версиях Windows.

Раньше обход был простым за счет использования недокументированной функции NtQuerySystemInfotmation. Но в новых версиях это прикрыли и теперь нужно что-то придумывать для лика.

В статье предложен вариант side-channel атаки. Из нюансов: ее можно провернуть только на последних интеловских процессорах.
🔥31🤝1