У нас вы можете посмотреть бесплатно Pwn 8. Немного ROP, и рандомизация адресов или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
Встреча SPbCTF (https://vk.com/spbctf) @b1n4r9 о включенной везде защите от прыжков в библиотеку — ASLR (рандомизации адресного пространства), и о том, как её обойти, узнав какой-нибудь адрес из библиотеки. А на случай, когда не работает вангаджет — о детских ROP-цепочках (возвратно-ориентированное программирование) для выставления нужных значений в регистры. Порешать таски — https://pwn.spbctf.ru ✄ − − − − − − − − − − − − − − − − − − − − − − − − Если вам понравились и были полезны наши материалы, поддержите сообщество донатом: https://donate.spbctf.ru CTF в Петербурге (SPbCTF) — открытое независимое сообщество по спортивному хакингу из Санкт-Петербурга. Мы проводим семинары и тренировки по компьютерной безопасности для студентов и школьников города в формате соревнований CTF. Кроме этого организуем соревнования, образовательные интенсивы для вузов и компаний, проводим ивенты и мастер-классы на конференциях. На ютуб выкладываем смонтированные записи наших встреч, разбираем таски и стримим по фану. Прочесть: https://vk.com/spbctf Задать вопрос в чатике: https://t.me/spbctf Подписаться на новости: https://t.me/spbctfnews и наш https://github.com/SPbCTF Отслеживать перемещения талисмана сообщества: / theblzh2017 Написать: [email protected] 0:00 Как функции принимают аргументы 4:59 Контролируем аргументы с помощью базового ROP 15:20 Демо ROP 22:19 ASLR — рандомизация адресов библиотек 27:06 Пробиваем по базам удалённую версию libc 33:44 Демо обхода ASLR