У нас вы можете посмотреть бесплатно Невероятно [0xff: Последний адрес] или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
Команда HTB Content подготовила для меня прощальный CTF-турнир, состоящий из четырёх заданий. В этом видео я решу Uncheesable — задачу по криминалистике, связанную с дампом памяти кастомного ядра Linux. Я извлечу из дампа необходимую информацию о ядре, чтобы создать информацию о символах, необходимую Volatility для взаимодействия с дампом. Затем я найду вредоносный процесс, который считывает ELF-файл из сокета и записывает его во временный файл в памяти. Я найду этот файл в памяти и дампну его, чтобы получить флаг. Загрузочные заголовки: https://docs.kernel.org/arch/x86/boot... vmlinux-to-elf: https://github.com/marin-m/vmlinux-to... btf2json: https://github.com/vobst/btf2json uv CheatSheet: https://0xdf.gitlab.io/cheatsheets/uv Системные вызовы Linux: https://www.chromium.org/chromium-os/... Страница руководства memfd_create: https://man7.org/linux/man-pages/man2... Описание Fakedoor: https://blog.alpha-carinae.xyz/posts/... ☕ Купи мне кофе: https://www.buymeacoffee.com/0xdf [00:00] Введение [01:15] Введение в задание [01:49] Обзор записи в блоге HTB [03:52] Карвинг файла bzImage [10:08] Баннеры ядра с изменчивостью [11:19] Создание файла System.map [12:38] Создание ELF-файла из ядра [13:20] Генерация символов [15:26] Volatility3 работает! Список процессов! [16:24] Использование плагинов для получения подозрительного файла [21:27] Ghidra RE [26:36] Восстановление файла в памяти [33:52] Заключение #ctf #volatility #vol3 #custom-linux-kernel #ghidra #forensics