У нас вы можете посмотреть бесплатно Name Server [Tamil CTF] - Binary Exploitation (Pwn) Walkthrough или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
Video walkthrough for the "Name Server" Pwn (binary exploitation) challenge from the Tamil CTF 2021. We'll exploit this buffer overflow with a classic ret2libc technique and check out some cool PwnTools techniques to automate ROP chain creation. Write-ups/tutorials aimed at beginners - Hope you enjoy 🙂 "Tamil CTF is a Capture The Flag event conducted by Tamil Cybersec Community to encourage budding learners in the field of cybersecurity". ↢TamilCTF↣ https://ctf.tamilctf.com https://tamilctf.com / tamilctf / discord 👷♂️Resources🛠 https://cryptocat.me/resources ↢Chapters↣ Start: 0:00 Checksec: 0:48 Try and cause segfault: 2:15 Find RIP offset in GDB-PwnDbg: 3:00 Analyse with Ghidra: 6:00 Create PwnTools script: 8:48 1st Payload - Leak Lib-C foothold: 11:30 Calculate Lib-C address offsets: 14:03 2nd Payload - System("/bin/sh"): 17:10 Identify remote Lib-C version: 19:14 Bonus (import Lib-C in PwnTools): 21:20 Bonus (PwnTools ROP library): 25:13