Post has attachment
Тема сегодняшней пары - Metasploit Framework. Позволяет хорошо автоматизировтаь процесс поиска и использования бинарных уязвимостей, а также содержит в себе большой набор уже готовых эксплоитов под различные ОС.
Не лишним будет ресурс - http://www.offensive-security.com/metasploit-unleashed/Main_Page

позапрошлой пары не было, так как мы уезжали на RuCTF 2014, прошлой не было из-за SpisokCTF 2014, Однако следующий четверг - снова выходной 1 мая :(  Думаю, что не стоит нарушать нормальное расписание  и следующее занятие состоится 8 мая. Мы обещали бонусные темы - реальные уязвимости - и они будут !!! 

Есть целые пласты того, что мы не успели разобрать (переполнение кучи например). Но за оставшиеся пару занятий лучше добить стек до конца.

Post has attachment
По следам прошедшей пары  -добавили ссылку на проект ROPEME - ROP Exploit Made Easy. Еще рекомендуем посмотреть вот это - http://www.vnsecurity.net/2010/08/ropeme-rop-exploit-made-easy

Задача rop2 и его исходник serv_1.c в дропбоксе в папке rop1_2. 
Неявный rop - это использование для атаки gadjet, который при нормальном исполнении программы не является цельной командой.
Например
  xor eax,  0xC3050F
При передаче управления на область данных этой инструкции мы получаем команды
  sysenter
  ret
в качестве гаджетов. Теперь наша задача - найти такие gadjets, которые положат нужные аргументы в регистры.

В dropbox появился task7. Задача - найти флаг, используя возможность Format String Exploitation по записи в произвольное место памяти.

Пара по exploitation завтра:
А что если
# echo 1 > /proc/sys/kernel/randomize_va_space

Post has attachment

Для тех, кто забыл, в DropBox'е появился Task6.

На следующей занятии мы узнаем:

char buf[size];
s = read(0, buf, size);
buf[s]='\0';
printf (buf);

ilya@i1ya:~/Distr/tmp$./a.out 
Why it's so dangerous?
Why it's so dangerous?

Post has attachment
В тему предстоящей пары сегодня)
Photo
Wait while more posts are being loaded