Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation on 07/26/12 in Posts

  1. Si in format .png : Voi fi plecat cateva zile, nu stiu daca le voi mai putea modifica.Oricum daca e ceva, lasati un mesaj.
    1 point
  2. Link: [ Shell-Storm.org ] | Papers | Destul de multe si interesante. Cateva exemple : Defeating DEP through a mapped file X86/Win32 Reverse Engineering Cheat-Sheet Intel Assembler CodeTable 80x86 The Linux Kernel Module Programming Guide Exploiting the iOS Kernel The Geometry of Innocent Flesh on the Bone: Return-into-libc without Function Calls (on the x86) Return Oriented Programming Recovering the Toolchain Provenance of Binary Code SH-4 CPU Core Architecture Non-Executable Stack ARM Exploitation Research Paper ARM IAR Assembler - Reference Guide - for Advanced RISC Machines Ltd - ARM Cores Bypassing SEHOP ASLR - Address Space Layout Randomization
    1 point
  3. Protectiile precum ASLR,NX,exec-shield si SELinux au fost de mult depasite. Sunt deja mii de exemple si tool-uri functionale, insa ce-i drept, fiecare exploatare a unui sistem depinde de acel sistem (cred ca este logic pentru toata lumea). Si ca sa demonstrez ca nu vorbesc aiurea: VNSecurity @ BlackHat 2010 - Payload already inside data: reuse for ROP exploits [v1] :: include ASLR,NX,ASCII-Armor bypass si un tool ce automatizeaza procesele de exploiting ^-- insa la Hack in The Box Malaysia - slides - buggy SELinux usureaza munca de exploatare Advanced exploitation in exec-shield (Fedora Core case study) etc .. etc .. etc Insa da, unele lucrari dateaza chiar si de prin 2006, ce duc la deprecated (desi mecanismele au ramas cam aceleasi ... aproape). Si da, sunt unele cazuri in care se dezactiveaza alte mecanisme de protectie ca sa se demonstreze ca se pot exploata altele, de exemplu, NX,ASLR si ASCII-Armor bypass functioneaza dupa cele prezentate de cei de la VNSecurity in 2010 la BlackHat, insa odata introdus si PaX cu PIE pe executabile, ei bine se schimba povestea, la fel si in cazul StackGuard + Canary, si sa nu incepem sa vorbim si de kernel grsecurity-hardened, o cu totul alta poveste (patch mentinut gratuit pana in ziua de azi de insusi whitehat-ul spender pe care toti il urasc). - Si mai sunt exemple, insa ce-i drept, securitatea vine in mai multe layere, iar toate acestea lucrand impreuna fac grea exploatarea unui sistem, in special daca se incearca remote. Nu cred ca ar strica cursuri PenTesting, ba din contra. Insa cu totii suntem satui de wep cracking unde se dau copy paste la comenzi, cred ca am vrea ceva mai degraba de aceasta calitate: Penetration Testing in the Real World on Vimeo (vechi de doi ani si totusi ... wow).
    1 point
This leaderboard is set to Bucharest/GMT+02:00
×
×
  • Create New...