ТУК НЕ СЕ ПРЕДЛАГАТ ХАКЕРСКИ УСЛУГИ !
×

mrgray
Members-
Content Count
42 -
Joined
-
Last visited
-
Days Won
1
mrgray last won the day on September 14 2017
mrgray had the most liked content!
Community Reputation
16 GoodAbout mrgray
-
Rank
Beginner
Recent Profile Visitors
1,787 profile views
-
Брат завърши си курса дето си започнал и поработи 2 години като програмист някъде.
-
За съжаление доста неща от тази книга няма да сработят в момента. Тук може да видиш по-подробно какви проблеми и в кои глави има. В момента и аз работя по книгата и доста малко от нещата тръгват. Примерно на глава 5 за Heap Exploitation редом с книгата прегледах и how2heap, докато ми се изясниха кои техники са илюстрирали в книгата. Според мен е важно ако нещо не ти тръгне да копаеш докато разбереш какво точно не тръгва. Ето например в този код, който си дал трябва да провериш дали сегмента заделен за shellcode променливата е executable като компилираш програмата. За да го провериш, ще трябва
- 14 replies
-
- penetration-testing
- programming
- (and 2 more)
-
Бих ти препоръчал да понаучиш по-добре какво се случва. Просто после ще изгубиш много бързо нишката, като минеш малко над базов buffer overrun в стека. Експлойтинга се състои от: откриване къде е уязвимостта/бъга правене на схема как да се експлоатира - заобикаляне на защити, проследяване на инпут, минаване на филтри, докато execute-неш exit() call примерно ( все едно правиш alert(1) като показваш XSS) писане на смислен shellcode който да върши нещо - отваряне на шел, code execution loop, etc Всяко едно от тези неща изисква техническа дълбочина. Пробвай да направиш ка
- 14 replies
-
- penetration-testing
- programming
- (and 2 more)
-
Давай към crackmes. Трябва ти обща представа за x86 архитектурата и да се ориентираш (горе долу) като видиш дисасемблиран код. От там нататък действаш като редови дев - googling all the shit.
- 14 replies
-
- penetration-testing
- programming
- (and 2 more)
-
"The Art of Assembly Language" е супер дълга и не е много по същество. Да не говорим, че използва High Level Assembly, което освен в тая книга другаде не съм виждал да се ползва. Прочети 1-ва глава от "Practical Reverse Engineering", после виж LOLI crackmes и се запознай с radare2 и gdb - компилираш Hello World и го пускаш под дебъгър и дисасемблер, колкото да видиш скелета на програмата. Може да си помагаш на места с https://beginners.re/. RE4BE може да ползваш като референция за доизясняване и идеи за примерни програмки, не мисля че е подходяща да четеш от кора до кора. Инструкции, които не
- 14 replies
-
- penetration-testing
- programming
- (and 2 more)
-
Ако говорим за binary exploitation за старт си мисля, че най-достъпно е обяснено в https://www.amazon.com/Shellcoders-Handbook-Discovering-Exploiting-Security/dp/047008023X . Правиш всичко до 5-та глава и ще имаш основата. Малко е старичка и има доста по-културни инструменти вече за работа, но нещата не са се променили особено и с малко старание примерите сработват. Ще видиш примерно как използват C и извънземни техники за deploy, които в момента ти костват 10 реда код на Python. Нещата с които ще се сблъскаш най-вече са дебъг инструменти и асемблер за съответната архитектура. Хубаво е д
- 14 replies
-
- penetration-testing
- programming
- (and 2 more)
-
Първо инсталирай си сносен екстенд на gdb - може да пробваш peda или pwndb. Относно компилирането: -О0 е за да махне оптимизацията. Компилатора може да премахва dead code ако реши за да пести място, а never_called_function си е мъртъв код -fno-stack-protector ти компилира програмата без стек канарче, което е допълнителна защита, която проверява за buffer overrun. Махната е за да не усложни допълнително задачата -ggdb ти компилира в дебъг режим (лично го намирам за излишно) Ако това го пробваш на модерно Ubuntu считам следните неща за дадени: ASLR - рандом
- 2 replies
-
- fno-stack-protector
- c
-
(and 4 more)
Tagged with:
-
AirGis е програма за моделиране на въздушно замърсяване, а gephi - библиотека и инструментариум за визуализиране на големи графи. Не знам каква е фирмата, но най-вероятно някой е искал да си свърши работата по-скоро
-
Какво е "модерно" в момента? Лично мен статистиката и тоя хайп по big data така и не ме грабна. Имам познати астрономи и физици, които просто монетаризираха познанията си в хайпа, което е много хубаво Вероятно machine learning някакъв базов ще понауча по някое време, защото вече има пряка релевантност с Инфосек. Та сподели за cutting edge
- 14 replies
-
- сертификати
- елитни вузове
-
(and 2 more)
Tagged with:
-
Някой има ли идея това четиво да ли си струва: https://www.amazon.co.uk/gp/product/0985049146/ ?
-
Копането не е тренди от доста време. Хората се научиха, че се печели по-добре и по-умно от други дейности около криптовалутите. Имам познати които се занимават активно. Най-много са спекулантите - следят пикове спадове и купуват/продават.
-
Това за HackingTeam е един от най-добрите анализи на реален APT, които съм чел А това е човека зад проекта - https://en.wikipedia.org/wiki/Cthulhu_(developer) Стои зад dump-a на лични данни на над 70к турски граждани, както и няколко други проекта с които си беше събрал гнева на много хора.
-
След дискусията в чата ще сумирам основните неща в тема Та относно езикът C: В основата си е направен за low level програмиране. Денис Ричи го измисля за да пренапишат Unix от асемблер на език на по-високо ниво за да се портва по-лесно от една архитектура на друга. Пишеш на C Unix един път - компилираш го с компилатор за съответната архитектура много пъти. Езика е много прост и синтаксиса му може да се научи за седмица, но работи с low level концепции като указатели и памет. Най-големия му трън е че менажирате заделянето и освобождаването на памет на ръка (всеки език от високо ниво с
-
RCTF/easyre Това е едно от лесните RE задачки. Има интересни моменти в нея: използване на int 0x80 системни извиквания комуникация м/у процеси и използване на fork(), execve() мъртъв код и нужда от пачване За подробности може да видите скриптовете тук
-
Запазих някои от задачите от вече миналото RCTF - https://ctf.teamrois.cn/ на https://github.com/mr6r4y/re-write-ups/tree/master/crackmes/RCTF