Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 2 / Stack1)

Друзья всех приветствую! Продолжаем "пывнить" :) Кто не прочитал первую статью - она есть ТУТ ! Перед началом оставлю пару полезных ресурсов: Теория - Статьи на тему, что такое и с чем едят Buffer Overflow Практика - Крутые таски на тему PWN от Codeby Games В этой статье будем решать таск Stack1 (скачать EXEшник можно ТУТ ). Stack1 Начинаем со статического анализа, открываем stack1.exe в GHIDRA:

https://habr.com/ru/articles/830050/

#реверсинжиниринг #pwn #эксплуатация_уязвимостей #переполнение_буфера #ассемблер #ghidra #x64dbg #ctf #codeby

Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 2 / Stack1)

Друзья всех приветствую! Продолжаем "пывнить" :) Кто не прочитал первую статью - она есть ТУТ ! Перед началом оставлю пару полезных ресурсов: Теория - Статьи на тему, что такое и с чем едят Buffer...

Хабр
Курс по брючным питонам для пенистестера

RT @XakepRU@twitter.com

Курс «Python для Пентестера» #codeby #course #реклама

https://xakep.ru/2021/03/10/codeby-python-for-ethical-hacking/

🐦🔗: https://twitter.com/XakepRU/status/1369635436797235200
Курс «Python для Пентестера»

15 мар­та 2021 года стар­тует курс «Python для Пен­тесте­ра». Курс начина­ется с самых азов, то есть подой­дет даже нович­кам, и началь­ные зна­ния по Python не понадо­бят­ся. За пять месяцев обу­чения учас­тни­ки научат­ся при­менять Python для пен­тестов, в том чис­ле для соз­дания собс­твен­ных инс­тру­мен­тов.