Что нового
  • Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

Exploit Exercises: Упражнения С Эксплоитами

Lomanu4

Команда форума
Администратор
Регистрация
1 Мар 2015
Сообщения
1,398
Баллы
155

На сайте

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

собраны специально настроенные виртуальные машины, с помощью которых удобно изучать различные аспекты информационной безопасности, в том числе методы повышения привилегий, анализ уязвимостей, применение эксплоитов, дебаггинг, обратная разработка кода и общие вопросы ИБ.

Первая версия Exploit Exercises появилась в 2013 году, но автор не забросил поддержку проекта. За последнее время он отредактировал список упражнений и добавил кое-что новое.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.


Самые общие уязвимости, связанные с эскалацией привилегий в Linux: это SUID-файлы, разрешения, состояние гонки (race conditions), метапеременные оболочки, уязвимости $PATH, уязвимости скриптовых языков, ошибки компиляции бинарных файлов.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.


Введение в ошибки памяти Linux/x86: переполнение стека (8 упражнений), сетевое программирование: работа с сокетами и порядок байтов (4 упражнения), форматный вывод (5 упражнений), переполнение кучи (4 упражнения), итоговые упражнения (3).


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.


Продвинутые эксплоиты, криптографические задачи, атака по времени, различные сетевые протоколы (Protocol Buffers, Sun RPC и другие), а также демонстрация обхода некоторых механизмов защиты, таких как рандомизация адресного пространства, исполнение кода в зависимости от позиции (Position Independent Executables), неисполняемая память, фортификация исходного кода (_DFORTIFY_SOURCE=), защита от переполнения буфера (ProPolice / SSP), всего 14 упражнений.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.


Образы этих VM использовались во время соревнований CTF на хакерской конференции Ruxcon 2012. Они покрывают массу ситуаций, в том числе пентестинг с Metasploit и SQLmap, криптоанализ, обратная разработка, анализ пакетных логов, взлом клиентского Windows-приложения, повышение привилегий в Linux после применения эксплоита, эксперименты с сетевыми протоколами, взлом веб-сайта, брутфорс пароля.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.


Подборка ещё не готова, автор обещает в ближайшее время. Здесь должны быть VM с соревнований CTF на Ruxcon 2014. Ждём.
 

lksdjfk

Принятый Кодер
Регистрация
9 Мар 2017
Сообщения
1
Баллы
18
Возраст
103
Пишу просто так, чтобы выполнить ваши дибильные правила, оставить 15 сообщений непонятно для чего....
Сообщение 2
 
Вверх