Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

10: Обход стековых канареек (утечка + запись) — Переполнение буфера — Введение в двоичную эксплуа...

Автор: CryptoCat

Загружено: 2022-04-20

Просмотров: 24719

Описание:

Десятое видео из курса «Практическая эксплуатация переполнения буфера», охватывающее основы эксплуатации двоичных файлов. На этот раз включены NX и стековые канарейки, поэтому мы воспользуемся уязвимостью формата printf(), которая приводит к утечке стековой канарейки и позволяет перезаписать её ожидаемым значением. Мы будем использовать checksec, ghidra, pwndbg и pwntools! Обзоры/уроки для новичков — надеюсь, вам понравится 🙂 #BinaryExploitation #BufferOverflow #BinExp #RE #Pwn #PwnTools

Найдите двоичные файлы, исходный код и скрипты для этой серии по адресу https://github.com/Crypto-Cat/CTF/tre...

👷‍♂️Ресурсы🛠
https://cryptocat.me/resources

↢Главы↣
Начало: 0:00
Базовая проверка файлов: 0:25
Просмотр исходного кода: 2:06
Дизассемблирование с помощью Ghidra: 3:05
Атака Outline (утечка Canary + запись): 3:56
Уязвимость формата Printf для Canary: 5:23
Обнаружение канареек с помощью GDB-PwnDbg: 6:42
Скрипт эксплойта PwnTools: 10:37
Дополнительные ресурсы Pwn/CTF: 12:57
Конец: 14:38

10: Обход стековых канареек (утечка + запись) — Переполнение буфера — Введение в двоичную эксплуа...

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

8: Утечка PIE (обход) и Lib-C (ret2system) — Переполнение буфера — Введение в двоичную эксплуатац...

8: Утечка PIE (обход) и Lib-C (ret2system) — Переполнение буфера — Введение в двоичную эксплуатац...

PWN - Bruteforcing Stack Canaries (PicoCTF 2022 #44 'buffer-overflow3')

PWN - Bruteforcing Stack Canaries (PicoCTF 2022 #44 'buffer-overflow3')

PIE and Canary bypass with Format String  - pwn107 - PWN101 | TryHackMe

PIE and Canary bypass with Format String - pwn107 - PWN101 | TryHackMe

Перезапись буфера на стеке (Stackoverflow) | Защита Stack Canary | Протекция стека

Перезапись буфера на стеке (Stackoverflow) | Защита Stack Canary | Протекция стека

Binary Exploitation PWN101 (PWN tutorial, guided walkthrough)

Binary Exploitation PWN101 (PWN tutorial, guided walkthrough)

0: Введение/Основы/Настройка — Переполнение буфера — Введение в двоичную эксплуатацию (Pwn)

0: Введение/Основы/Настройка — Переполнение буфера — Введение в двоичную эксплуатацию (Pwn)

Как использовать уязвимость переполнения буфера — практическое руководство

Как использовать уязвимость переполнения буфера — практическое руководство

GOT overwrite with Format String - pwn108 - PWN101 | TryHackMe

GOT overwrite with Format String - pwn108 - PWN101 | TryHackMe

Стек Канарейка

Стек Канарейка

7: Уязвимости форматирования строк (printf) — Переполнение буфера — Введение в двоичную эксплуата...

7: Уязвимости форматирования строк (printf) — Переполнение буфера — Введение в двоичную эксплуата...

Самая тихая киберкатастрофа 2025 года | Первый отдел

Самая тихая киберкатастрофа 2025 года | Первый отдел

How They Hack: Buffer Overflow & GDB Analysis - James Lyne

How They Hack: Buffer Overflow & GDB Analysis - James Lyne

Глобальная таблица смещений (GOT) и таблица связей процедур (PLT) — двоичное использование PWN101

Глобальная таблица смещений (GOT) и таблица связей процедур (PLT) — двоичное использование PWN101

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Hacking WORDLE ?! x64

Hacking WORDLE ?! x64 "pwn" Binary Exploitation - RET2 WarGames Platform

Pwntools ROP Binary Exploitation - DownUnderCTF

Pwntools ROP Binary Exploitation - DownUnderCTF

#9 Preventing Buffer Overflows | Canaries & W^X | Information Security 5 Secure Systems Engineering

#9 Preventing Buffer Overflows | Canaries & W^X | Information Security 5 Secure Systems Engineering

3: Return to Win (Ret2Win) - Buffer Overflows - Intro to Binary Exploitation (Pwn)

3: Return to Win (Ret2Win) - Buffer Overflows - Intro to Binary Exploitation (Pwn)

32-bit x86 LINUX  BUFFER OVERFLOW (PicoCTF 2022 #31 'buffer-overflow1')

32-bit x86 LINUX BUFFER OVERFLOW (PicoCTF 2022 #31 'buffer-overflow1')

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]