Next module in pwn.college conquered: Return Oriented Programming (ROP). Lessons learned include leaking canary, program and libc ASLR/PIE addresses, (ab)using libc, stack pivoting, abusing long-running "forking" servers and where pwntools and angrop can help in ROP-chain generation.

#ctf #cybersecurity #rop #pwntools #angrop #angr #aslr #pie #canary #leak #pwncollege

#gVisor recently got its own #ASLR implementation. OTOH, #Sydbox uses ASLR provided by the #Linux #kernel and enforces PIE executables. #HardenedBSD has a sysctl to enforce PIE as well: https://man.exherbo.org/syd.7.html#Enforcing_Position-Independent_Executables_(PIE) #exherbo #linux #security
SYD(7)

No Leak, No Problem - Bypassing ASLR with a ROP Chain to Gain RCE;

https://modzero.com/en/blog/no-leak-no-problem/

#exploitation #cve #rce #rop #aslr #arm #iot

No Leak, No Problem - Bypassing ASLR with a ROP Chain to Gain RCE

No Leak, No Problem - Bypassing ASLR with a ROP Chain to Gain RCE;

https://modzero.com/en/blog/no-leak-no-problem/

#exploitation #cve #rce #rop #aslr #arm #iot

No Leak, No Problem - Bypassing ASLR with a ROP Chain to Gain RCE

Как системщику остаться в живых: харденинг, который не убьет ваш перфоманс

Здравствуйте, меня зовут Анна Мелехова. Я старший архитектор в отделе развития архитектуры KasperskyOS. В статье я хочу поделиться практическим опытом системной разработки, которой я занималась сначала в проекте по виртуализации, а теперь в «Лаборатории Касперского», где мы делаем микроядерную операционную систему с повышенными требованиями к безопасности – KasperskyOS . Когда вы работаете в такой среде, быстро понимаете: харденинг – это не красивые галочки в чек-листе, а набор очень конкретных, очень практических решений, которые должны и защищать, и минимально снижать производительность. О них я и расскажу, а в конце дам личный топ самых полезных харденингов, которые бустят security и не снижают performance.

https://habr.com/ru/companies/kaspersky/articles/968388/

#kasperskyos #системное_программирование #харденинг #canary #aslr #cfi

Как системщику остаться в живых: харденинг, который не убьет ваш перфоманс

Здравствуйте, меня зовут Анна Мелехова. Я старший архитектор в отделе развития архитектуры KasperskyOS. В статье я хочу поделиться практическим опытом системной разработки, которой я занималась...

Хабр
💻🔓 "Because who needs security when you have a fancy ROP chain to unravel ASLR? Watch in awe as we pretend it's 2005 and marvel at #hacking the unhackable! 🎩✨"
https://modzero.com/en/blog/no-leak-no-problem/ #reverseengineering #ASLR #ROPchain #cybersecurity #HackerNews #ngated
No Leak, No Problem - Bypassing ASLR with a ROP Chain to Gain RCE

No Leak, No Problem - Bypassing ASLR with a ROP Chain to Gain RCE

#ASLR used to be "A Single Leak Required", now it's even better, nothing is required! #linux #security https://googleprojectzero.blogspot.com/2025/11/defeating-kaslr-by-doing-nothing-at-all.html
Defeating KASLR by Doing Nothing at All

  Posted by Seth Jenkins, Project Zero Introduction I've recently been researching Pixel kernel exploitation and as part of this research I ...

Every one appreciates a good #security pun, so let me educate you on #bufferoverrun.
Don't let your stack get whacked, otherwise you'll get thoroughly #hacked.
Don't be a rookie and use a good stack cookie, lest things get spooky.
To bring you security up to par, you best add some #ASLR

#vulnerability #informationsecurity #infosec #programming #hacking #bufferbloat #stacksmashing

Did you know #gawk silently disables #ASLR behind your back if you enable the PMA option during build? Check with "gawk --version | head -n1 | grep PMA". This is done using the personality(2) syscall's ADDR_NO_RANDOMIZE flag which #sydbox denies by default so we noticed at #exherbo :-) https://www.gnu.org/software/gawk/manual/html_node/Persistent-Memory.html #linux #security
Persistent Memory (The GNU Awk User’s Guide)

Persistent Memory (The GNU Awk User’s Guide)