Jump to content

masterek

Membros
  • Content Count

    3
  • Joined

  • Last visited

Community Reputation

0 Neutral

Personal Information

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Acho que não. Teria que rodar. Pode me procurar no discord do mente binária? Ou no Telegram @m4st3r3k
  2. Opa amigo, tudo bem? Vamos lá aos passos iniciais desta analise. 1 - Como vc compilou esse binário? 2 - Realmente setou o ASLR para 0 ? Rode ldd ./binario e veja se o endereço da libc esta sendo randomizado 3 - O que usou para chegar no endereço da system() ? 4 - Testou fora do GDB? Após validarmos isso, vamos para os próximos passos. Abraços
  3. O que é exploração de binários? Basicamente, é encontrar falhas em programas (compilados, neste caso) e conseguir explorá-las, a fim de executar código arbitrário (à sua escolha). Se isso é possível, dizemos que o software em questão possui uma falha (um bug) e, mais que isso, uma falha explorável. Como funciona? Muitos programas trabalham com dados de entrada que são controlados pelo usuário. Por exemplo, num software visualizador de imagens, as imagens (.png, .jpg, etc) que o usuário pede para o software abrir são a entrada que o usuário passa para o programa. Caso este não trate esta entrada de forma segura, pode apresentar uma falha dependendo da entrada passada e talvez ser explorado (executar código arbitrário, contido na imagem passada, que foi adicionado propositalmente pelo profissional tentando buscar as falhas). A este código adicional, damos o nome de payload. Instrutor @masterek (Fernando Fresteiro) é pentester e pesquisador. O treinamento O curso tem grande foco em BOF (Buffer Overflow) na arquitetura x86-64, mas as aulas também mostram diferentes abordagens para a arquitetura x86 (de 32-bits). São cobertos também os bypasses das principais proteções anti-exploração como randomização de memória e prevenção de execução. Pré-requisitos Para um melhor aproveitamento, recomendamos assistir o CERO, que cobre o básico de Assembly na arquitetura x86. Aulas publicadas Todas as aulas estão publicadas em nosso canal no YouTube. Segue a lista: Aula 00 - Introdução Aula 01 - Overview assembly / stack / stack frame Aula 02 - Simples Buffer Overflow (Parte 1) Aula 03 - Simples Buffer Overflow (Parte 2) Aula 04 - Corrigindo problemas de alinhamento na stack Aula 05 - Restrição de Endereco de Retorno Aula 06 - Review e Pattern Create Aula 07 - Introdução ao NX Aula 08 - Bypass NX (Parte 1) Aula 09 - Bypass NX (Parte 2) Aula 10 - Bypass NX (Parte 3) Aula 11 - Introdução aos Gadgets Aula 12 - Entendendo Gadgets Aula 13 - Bypass de NX em arquitetura 64 bits (Parte 1) Aula 14 - Bypass de NX em arquitetura 64 bits (Parte 2) Aula 15 - Introdução ao Canary Aula 16 - Uma pausa para PwnTools Aula 17 - Bypass de Canary através de format string (Parte 1) Aula 18 - Bypass de Canary através de format string (Parte 2) Aula 19 - Bypass de Canary com força bruta
×
×
  • Create New...