Эксплуатируем переполнение буфера в простом TCP-сервере
Привет всем бинарщикам и людям, которые хотят попрактиковаться с эксплуатацией уязвимости переполнения буфера. Мы для своего киберполигона придумываем различные сценарии атак и насыщаем его различными мисконфигурациями и многочисленным уязвимым ПО для тренировок «синих» и «красных». И рассматриваемое ПО в данной статье, как раз одно из таких. В этой статье мы разберем весь процесс от идентификации уязвимости до получения обратной оболочки со скомпрометированного хоста.
Специально для этого примера я скомпилировал уязвимый TCP‑сервер, который принимает подключения через порт 3301 (Цикада?).
Читать далееИсточник: Хабрахабр
Похожие новости
- API-безопасность 2026: почему защита требует нового подхода
- Мартовское обновление ВКонтакте привело к рекордному росту просмотров
- 30% крупных брендов отказываются от лендингов в пользу чековых ботов, а интерес к промо в Max вырос на 40%
- Реализация требований обеспечения безопасности критической информационной инфраструктуры с помощью автоматизации
- MarketingNews: Не просто космос: как BUNGLY и Московский планетарий делают науку частью жизни
- 48% участников рекламного рынка уже используют ИИ и машинное обучение в своей работе
- Дело 2005г.: Sony BMG против собственных покупателей или как защита от пиратства превратилась в руткит
- Black Box пентест: как один домен привел к полной компрометации инфраструктуры. Часть 2
- Black Box пентест: как один домен привёл к полной компрометации инфраструктуры. Часть 1
- Блог ленивого инвестора: ❓ Почему психологический комфорт - это финансовый актив