Создание работающего эксплойта для контроля RIP в Windows x64 — задача сложная, но выполнимая. Вторая часть руководства от Mirrai охватывает практические шаги по эксплуатации уязвимостей в программном обеспечении под управлением Windows, что особенно важно для разработчиков и тестировщиков безопасности. В первой части материала автор разобрал теорию буферного переполнения. Теперь внимание уделяется практическим аспектам, таким как использование x64dbg и pwntools. Это позволит настроить рабочее окружение для дальнейших экспериментов с уязвимым программным обеспечением. Важно отметить, что при компиляции уязвимой программы необходимо отключить защитные механизмы. Команда gcc vuln.c -o vuln.exe -fno-stack-protector -no-pie позволяет отключить защиту стека, что делает его уязвимым для атак. Используя x64dbg, разработчики могут загружать исполняемый файл и прокладывать путь к основной функции программы. Технический процесс включает использование опции остановки, чтобы выявить точку, где про
Инструкция по эксплуатации уязвимостей в Windows x64 — контроль RIP
1 апреля1 апр
1 мин