Search
Write a publication
Pull to refresh
16
0

Программист

Send message

Thread execution hijacking. Исполнение шелл-кода в удаленном процессе

Level of difficultyEasy
Reading time7 min
Views2K

В статье разберем технику T1055.003

Подменим контекст потока удаленного процесса и рассмотрим способ доставки шелл-кода в процесс с помощью удаленного маппинга.

В ОС Windows существует возможность получения контекста потока и последующего управления значениями регистров. Это дает возможность изменения потока выполнения, например, с помощью модификации регистра rip. Этим и будем пользоваться.

Читать далее

Filesystem race condition. Незапланированное решение задачи на Кубке CTF 2024

Level of difficultyEasy
Reading time5 min
Views1.5K

В статье рассмотрим нестандартное решение задания с Кубка CTF 2024 на бинарную эксплуатацию – “R4v5h4n N Dj4m5hu7” и обойдем проверку реального пути к файлу c помощью filesystem race condition

Читать далее

Rickroll с помощью ESP32. Имитация Bluetooth-клавиатуры

Level of difficultyEasy
Reading time3 min
Views4.1K

Однажды я узнал про существование микроконтроллеров ESP32, обладающих встроенными Bluetooth и Wi-Fi модулями. Тогда я начал всем рассказывать, какая крутая железка, пока мне ее наконец-то не подарили.

На момент создания материала, такой микроконтроллер можно купить в РФ с доставкой менее, чем за 1000 рублей. Ну не чудо ли?

Получив железку в руки, я начал думать, зачем же она мне. В первую очередь пришла мысль реализовать глушилку Bluetooth-колонки, но об этом как-нибудь позже.

Тут я вспомнил времена учебы в институте, где мы имитировали HID-устройство с помощью микроконтроллеров. Поэтому, задался вопросом, можно ли то же самое сделать для Bluetooth-клавиатуры. Оказывается, таких проектов довольно много, и я решил один из них повторить.

На GitHub существует прекрасная библиотека, позволяющая реализовать мою идею.

Читать далее

Перевод статьи «Injecting Java in-memory payloads for post-exploitation»

Level of difficultyMedium
Reading time35 min
Views1K

В марте Synacktiv описали способы эксплуатации небезопасной десериализации в приложениях, написанных на Java. Позже, команда красных автора столкнулась с Java-приложениями, в которых были обнаружены другие уязвимости, приводящие к исполнению кода. А уже в этой статье автор представил несколько приемов, которые использовались для внедрения полезной нагрузки в память на примере широко известных приложений.

Ну а мы, авторы telegram-канала AUTHORITY, перевели эту статью на русский.

Читать далее

Недокументированные функции загрузки DLL. Стек вызовов LoadLibrary

Level of difficultyMedium
Reading time14 min
Views5.8K

Рассмотрели способы загрузки DLL и написали инструмент загрузки библиотек с нестандартным способом получения адресов функций.

Читать далее

Погружаемся в PEB. DLL Spoofing

Level of difficultyMedium
Reading time5 min
Views2.7K

В предыдущей статье мы в первом приближении рассмотрели PEB и разобрались, как подменить аргументы командной строки.
Продолжая разбираться с PEB, рассмотрим еще один способ повлиять на исполнение программы, и попробуем подменить вызываемую из DLL функцию.

Читать далее

Погружаемся в PEB. Подмена аргументов командной строки в запущенных и suspended процессах

Level of difficultyMedium
Reading time21 min
Views2.8K

Про спуфинг аргументов в PEB было рассказано многое, но, если честно, ни разу не попадалась статья про изменения аргументов прямо в рантайме.

Немного разобрались, как добраться до PEB руками в IDA Pro и написали простейшее приложение для манипуляции аргументами в PEB.

Читать далее

Information

Rating
Does not participate
Registered
Activity