Jump to content

masterek

Membros
  • Content Count

    1
  • Joined

  • Last visited

Community Reputation

0 Neutral

Personal Information

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. O que é exploração de binários? Basicamente, é encontrar falhas em programas (compilados, neste caso) e conseguir explorá-las, a fim de executar código arbitrário (à sua escolha). Se isso é possível, dizemos que o software em questão possui uma falha (um bug) e, mais que isso, uma falha explorável. Como funciona? Muitos programas trabalham com dados de entrada que são controlados pelo usuário. Por exemplo, num software visualizador de imagens, as imagens (.png, .jpg, etc) que o usuário pede para o software abrir são a entrada que o usuário passa para o programa. Caso este não trate esta entrada de forma segura, pode apresentar uma falha dependendo da entrada passada e talvez ser explorado (executar código arbitrário, contido na imagem passada, que foi adicionado propositalmente pelo profissional tentando buscar as falhas). A este código adicional, damos o nome de payload. Instrutor @masterek (Fernando Fresteiro) é pentester e pesquisador. O treinamento O curso tem grande foco em BOF (Buffer Overflow) na arquitetura x86-64, mas as aulas também mostram diferentes abordagens para a arquitetura x86 (de 32-bits). São cobertos também os bypasses das principais proteções anti-exploração como randomização de memória e prevenção de execução. Pré-requisitos Para um melhor aproveitamento, recomendamos assistir o CERO, que cobre o básico de Assembly na arquitetura x86. Aulas publicadas Aula 00 - Introdução Assistir Aula 01 - Overview assembly / stack / stack frame Assistir Aula 02 - Simples Buffer Overflow Assistir Aula 03 - Simples Buffer Overflow (Parte 2) Assistir Aula 04 - Corrigindo problemas de alinhamento na stack Assistir Aula 05 - Restrição de Endereco de Retorno Assistir Aula 06 - Review e Pattern Create Assistir Aula 07 - Introdução ao NX Assistir Aula 08 - Bypass NX (Parte 1) Assistir Aula 09 - Bypass NX (Parte 2) Assistir Aula 10 - Bypass NX (Parte 3) Assistir Aula 11 - Introdução aos Gadgets Assistir Aula 12 - Entendendo Gadgets Assistir Aula 13 - Bypass de NX em arquitetura 64 bits (Parte 1) Assistir Aula 14 - Bypass de NX em arquitetura 64 bits (Parte 2) Assistir Aula 15 - Introdução ao Canary Assistir Aula 16 - Uma pausa para PwnTools Assistir
×
×
  • Create New...