Опубликовано: Mon, 15 Jul 2024 05:07:50 GMT
Канал: Все статьи подряд / Assembler / Хабр
Всем привет! В этой серии райтапов мы разберем известные задания по эксплуатации бинарных уязвимостей с Exploit Exercises (там их больше нет, поэтому я их перекомпилировал под Win). О том, что такое Buffer Overflow прекрасно и с примерами написано ТУТ (отличная статья от @Mogen). Кстати говоря, много крутых задачек на тему PWN есть на Codeby Games, так что рекомендую :)Итак... мы будем решать наши задачки, используя статический (Ghidra) и динамический анализ (x64dbg). И самое главное, мы будем делать это без исходников уязвимой программы, в отличие от того, как это сделано ТУТ и ТУТ.Stack0Для решения этой задачки я буду использовать свою "песко-реверс-лабораторию", где у меня уже все "стоит" :) Читать далее
https://habr.com/ru/articles/828798/