В этой серии райтапов мы разберем известные задания по эксплуатации бинарных уязвимостей с Exploit Exercises (там их больше нет, поэтому я их перекомпилировал под Win). О том, что такое Buffer Overflow прекрасно и с примерами написано ТУТ или ТУТ (отличная статья от @Mogen). Кстати говоря, много крутых задачек на тему PWN есть на Codeby Games, так что рекомендую :) Итак... мы будем решать наши задачки, используя статический (Ghidra) и динамический анализ (x64dbg). И самое главное, мы будем делать это без исходников уязвимой программы, в отличие от того, как это сделано ТУТ и ТУТ. Для решения этой задачки я буду использовать свою «песко‑реверс‑лабораторию», где у меня уже все «стоит» :) Сначала будем делать «статику». Запускаем гидру и закидываем программу, которую будем «пывнить». Запускаем анализ: Получаем дизасм-листинг и декомпилированный код: Переименовываем переменные (тут кода мало — не сильно нужно, но привычка хорошая): Итак, видим, что у нас есть массив buf на 64 символа и «пл
Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 1 / Stack0)
23 июля 202423 июл 2024
8
2 мин