У нас вы можете посмотреть бесплатно Overwriting RBP with an Off-by-One Buffer Overflow - Cake - [Intigriti 1337UP LIVE CTF 2022] или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
3rd Pwn video from @intigriti 1337UP LIVE CTF 2022: "Cake". We can't overflow the RIP directly this time, but we can use an off-by-one overflow to overwrite the least significant byte of the RBP. If we point the RBP to an address in the buffer we control, we can force it to jump to our shellcode, when the calling function leaves. Write-ups/tutorials aimed at beginners - Hope you enjoy 🙂 #BinaryExploitation #BufferOverflow #BinExp #RE #Pwn #PwnTools Write-up: https://book.cryptocat.me/ctf-writeup... ↢Intigriti↣ https://ctftime.org/event/1597/ https://ctf.intigriti.io https://go.intigriti.com/discord / intigriti ↢Video-Specific Resources↣ PwnInit: https://github.com/io12/pwninit Format String Vulns: https://axcheron.github.io/exploit-10... Off-By-One-1: https://www.welivesecurity.com/2016/0... Off-By-One-2: https://csl.com.co/en/off-by-one-expl... Off-By-One-3: https://nixhacker.com/exploiting-off-... 👷♂️Resources🛠 https://cryptocat.me/resources ↢Chapters↣ Start: 0:00 PwnInit: 0:21 Basic File Checks: 2:40 Disassemble with Ghidra: 5:10 Format String Vuln Basics: 7:27 Attack Outline (Off by One RBP Overwrite): 10:30 PwnTools Script: 18:03 Debug Expected Behaviour with GDB: 19:00 Debug Basic Overflow with GDB: 21:50 Debug Final Payload with GDB: 25:18 Exploit Remote Server: 29:55 Bonus (Format String Write / ROP Solutions): 31:19 End: 33:34