Переполнение буфера кучи. Часть 5
Дата публикации: 2020-10-10
Теги: buffer overflow, heap overflow, windows
Источник: https://www.fuzzysecurity.com/tutorials/mr_me/6.html
Перевод: Анонимный переводчик
Ранее мы рассмотрели различные техники обхода механизмов защиты Windows при переполнении кучи. Сегодня же у меня для вас сюрприз. Сегодня мы познакомимся не с очередной техникой атаки переполнением, а узнаем, как использовать уязвимость типа “двойное освобождение” при переполнении.
Многие скажут вам, что двойное освобождение трудно эксплуатировать, но я вас уверяю: зачастую эксплуатация этого бага легче, чем обычное переполнение кучи. Мне всегда было любопытно, как можно эксплуатировать эти уязвимости, ведь нередко такие уязвимости обозначены как критические.
(далее…)
Переполнение буфера кучи. Часть 4
Дата публикации: 2020-09-12
Теги: buffer overflow, heap overflow, windows
Источник: https://www.fuzzysecurity.com/tutorials/mr_me/5.html
Перевод: анонимный переводчик, редакция: @N3M351DA
Привет, ребята!
И снова я с вами, чтобы рассказать об очередной технике эксплуатации кучи, которую не хотелось бы видеть погребённой в песках времени. Мне повезло, и у меня есть немного свободного времени в эти новогодние каникулы. Его то я и использую, чтобы рассказать вам об этой технике. Для начала освежим в памяти уже пройденные материалы:
(далее…)
Переполнение буфера кучи. Часть 3
Дата публикации: 2020-05-15
Автор: Анонимный переводчик, ред. @N3M351D4
Теги: buffer overflow, heap overflow, windows
Источник: https://www.fuzzysecurity.com/tutorials/mr_me/4.html
Привет, ребята. Некоторое время назад я рассказывал о древней, но важной технике переполнения буфера кучи в Windows XP SP3. Сегодня я расскажу вам о еще одной. Вдобавок, я познакомлю вас с моим плагином для Immunity Debugger под названием !heaper.
В первую очередь, как человек, понимающий технические сложности и тонкости, связанные с этой темой, хочу поблагодарить всех исследователей безопасности за ту работу, которую они провели до меня. Если бы не эти люди, этой серии статей не было бы.
Переполнение буфера кучи. Часть 2
Дата публикации: 2020-04-30
Автор: Перевод – Анонимный переводчик, ред. @N3M351D4
Теги: buffer overflow, heap overflow, windows
Источник: https://www.fuzzysecurity.com/tutorials/mr_me/3.html
В первой части я рассказывал про способы эксплуатации переполнения буфера кучи на старой версии Windows. Задачей было предоставить читателю практические знания и понимание того, как работает процесс выделения/освобождения памяти и как через указатели flink/blink из freelist[n] можно записывать произвольные 4 байта.
В этой статье я в первую очередь освежаю свои собственные знания (я забывчив), а также пытаюсь помочь специалистам по безопасности обрести понимание принципов работы менеджера кучи в старых версиях Windows (NT v5 и старше). Оно нужно для эксплуатации переполнения кучи и преодоления некоторых ограничений, предотвращающих запись четырёх байт. Помимо этого, статья даст читателю некоторую точку отсчёта в знаниях, которая без сомнения пригодится при эксплуатации более свежих версий кучи windows.
“I’ll ask your body”: SMBGhost pre-auth RCE – злоупотребление структурами прямого доступа к памяти
Дата публикации: 2020-04-27
Автор: Вольный перевод: @brom_samedi
Теги: smbghost, windows
Источник: https://ricercasecurity.blogspot.com/2020/04/ill-ask-your-body-smbghost-pre-auth-rce.html
Введение
11 марта Microsoft выпустил отчет об уязвимости SMB Ghost – уязвимости целочисленного переполнения в программе распаковки сообщений SMBv3.1.1 драйвера ядра srv2.sys. SMB Ghost уже давно привлекает к себе внимание из-за возможности RCE (удаленного выполнения кода) и его “применимости” (ввиду распространенности пр. переводчика).
Переполнение буфера кучи
Дата публикации: 2020-04-22
Автор: Перевод – Анонимный переводчик, ред. @N3M351D4
Теги: buffer overflow, heap overflow, windows
Источник: https://www.fuzzysecurity.com/tutorials/mr_me/1.html, https://www.fuzzysecurity.com/tutorials/mr_me/2.html
Введение
Всем привет! Вы, наверное, думаете: Что мне дадут туториалы по эксплуатации кучи от b33f’а? Я надеюсь, это короткое введение ответит на все вопросы. Как вы наверняка знаете, я очень интересуюсь разработкой эксплойтов.
Когда я начинал учиться чёрной магии, которой является разработка эксплойтов, было всего несколько ресурсов, где можно было достать бесценную информацию.
Именно поэтому, когда я увидел этот твит от mr_me, я понял, что я должен сделать что-то ради сохранения его туториалов по эксплуатации кучи Windows.