📢 انتشار فصل اول دوره توسعه اکسپلویت در لینوکس
📚 این فصل شامل ۷ ویدئو میباشد و در آن با مفاهیم بنیادین اجرای برنامهها در سیستمعامل لینوکس آشنا میشوید؛ از مروری بر برنامهنویسی و ساختار فایلهای اجرایی گرفته تا نحوهی ایجاد و اجرای پروسهها و مدیریت حافظه. این فصل پایهای محکم برای درک مباحث پیشرفتهتری ایجاد میکند که در فصلهای آینده به آنها خواهیم پرداخت.
✍️ لینک ویدئوهای فصل در یوتیوب:
00) Course Introduction
P01-01) Programming Review
P01-02) ELF Intro
P01-03) Process Execution
P01-04) Heap Investigation
P01-05) Process Address Space
P01-06) Virtual Memory
P01-07) Syscalls Intro
✍️ لینک ویدئوهای فصل در آپارات:
https://aparat.com/v/qxvin87
https://aparat.com/v/fwd0751
https://aparat.com/v/ljqz0v8
https://aparat.com/v/pdw1xkk
https://aparat.com/v/nct8m83
https://aparat.com/v/eak4pvp
https://aparat.com/v/lbuc0q0
https://aparat.com/v/sfb8398
#linux #exploitdev #internals #programming #security
📚 این فصل شامل ۷ ویدئو میباشد و در آن با مفاهیم بنیادین اجرای برنامهها در سیستمعامل لینوکس آشنا میشوید؛ از مروری بر برنامهنویسی و ساختار فایلهای اجرایی گرفته تا نحوهی ایجاد و اجرای پروسهها و مدیریت حافظه. این فصل پایهای محکم برای درک مباحث پیشرفتهتری ایجاد میکند که در فصلهای آینده به آنها خواهیم پرداخت.
✍️ لینک ویدئوهای فصل در یوتیوب:
00) Course Introduction
P01-01) Programming Review
P01-02) ELF Intro
P01-03) Process Execution
P01-04) Heap Investigation
P01-05) Process Address Space
P01-06) Virtual Memory
P01-07) Syscalls Intro
✍️ لینک ویدئوهای فصل در آپارات:
https://aparat.com/v/qxvin87
https://aparat.com/v/fwd0751
https://aparat.com/v/ljqz0v8
https://aparat.com/v/pdw1xkk
https://aparat.com/v/nct8m83
https://aparat.com/v/eak4pvp
https://aparat.com/v/lbuc0q0
https://aparat.com/v/sfb8398
#linux #exploitdev #internals #programming #security
YouTube
00) Course Introduction [PER]
معرفی دوره توسعه اکسپلویت در لینوکس
❤109👍10👏8
📢🐧 مخزن دورهی Linux Exploit Development روی گیتهاب ایجاد شد.
از این به بعد همهی منابع و فایلهای کمکی دوره از طریق این مخزن منتشر میشن.
📂 لینک مخزن:
👉 https://github.com/akazemi67/Linux-Exploit-Development-Course
⚠️ ویدئوها به زبان فارسی هستن و مستندات مخزن به زبان انگلیسی آماده شدن.
#linux #exploitdev #GitHub
از این به بعد همهی منابع و فایلهای کمکی دوره از طریق این مخزن منتشر میشن.
📂 لینک مخزن:
👉 https://github.com/akazemi67/Linux-Exploit-Development-Course
⚠️ ویدئوها به زبان فارسی هستن و مستندات مخزن به زبان انگلیسی آماده شدن.
#linux #exploitdev #GitHub
GitHub
GitHub - akazemi67/Linux-Exploit-Development-Course: This course provides a practical introduction to Linux reverse engineering…
This course provides a practical introduction to Linux reverse engineering and exploitation. You’ll learn how Linux binaries work under the hood, how vulnerabilities arise, and how to discover and ...
❤70👍10👏1
📢 انتشار فصل دوم دوره Linux Exploit Development
📚 توی این فصل وارد دنیای اکسپلویت میشیم.
قبل از هر چیز ابزارها و مفاهیم پایه مثل GDB و اسمبلی رو مرور میکنیم، بعد یاد میگیریم چطور توی سطح پایین با کدها و فراخوانی توابع کار کنیم. کمکم میریم سراغ اصول اولیه اکسپلویت، تغییر آدرس بازگشت و در نهایت اولین Stack Overflow خودمون رو میسازیم. این فصل در واقع نقطه شروع عملی برای بحث توسعه اکسپلویت محسوب میشه.
✍️ لینک ویدئوهای فصل در یوتیوب:
P02-01) GDB Intro
P02-02) Assembly Review
P02-03) 32bit Calling Conventions
P02-04) Tracing a Function Call
P02-05) Using GDB for Tracing Function Calls
P02-06) Exploit Basics
P02-07) Return Address Example
P02-08) Our First Stack Overflow
P02-09) Practicing with exploit.education
✍️ لینک ویدئوهای فصل در آپارات:
https://aparat.com/v/gae2knx
https://aparat.com/v/gxj2i17
https://aparat.com/v/qqbf6k5
https://aparat.com/v/yzw6zb8
https://aparat.com/v/scrz84v
https://aparat.com/v/tjd2542
https://aparat.com/v/kxmt3e0
https://aparat.com/v/brj4447
https://aparat.com/v/rfdp5bb
#linux #exploitdev #assembly #security #bufferoverflow #gdb #x86
📚 توی این فصل وارد دنیای اکسپلویت میشیم.
قبل از هر چیز ابزارها و مفاهیم پایه مثل GDB و اسمبلی رو مرور میکنیم، بعد یاد میگیریم چطور توی سطح پایین با کدها و فراخوانی توابع کار کنیم. کمکم میریم سراغ اصول اولیه اکسپلویت، تغییر آدرس بازگشت و در نهایت اولین Stack Overflow خودمون رو میسازیم. این فصل در واقع نقطه شروع عملی برای بحث توسعه اکسپلویت محسوب میشه.
✍️ لینک ویدئوهای فصل در یوتیوب:
P02-01) GDB Intro
P02-02) Assembly Review
P02-03) 32bit Calling Conventions
P02-04) Tracing a Function Call
P02-05) Using GDB for Tracing Function Calls
P02-06) Exploit Basics
P02-07) Return Address Example
P02-08) Our First Stack Overflow
P02-09) Practicing with exploit.education
✍️ لینک ویدئوهای فصل در آپارات:
https://aparat.com/v/gae2knx
https://aparat.com/v/gxj2i17
https://aparat.com/v/qqbf6k5
https://aparat.com/v/yzw6zb8
https://aparat.com/v/scrz84v
https://aparat.com/v/tjd2542
https://aparat.com/v/kxmt3e0
https://aparat.com/v/brj4447
https://aparat.com/v/rfdp5bb
#linux #exploitdev #assembly #security #bufferoverflow #gdb #x86
YouTube
P02-01) GDB Intro [PER]
معرفی دیباگر GDB، مهمترین ابزار برای بررسی باینریها و دنبال کردن رفتار برنامه در سطح دستورالعمل.
❤73👏8👍6
OS Internals pinned «📢🐧 مخزن دورهی Linux Exploit Development روی گیتهاب ایجاد شد. از این به بعد همهی منابع و فایلهای کمکی دوره از طریق این مخزن منتشر میشن. 📂 لینک مخزن: 👉 https://github.com/akazemi67/Linux-Exploit-Development-Course ⚠️ ویدئوها به زبان فارسی هستن و مستندات…»
📢 انتشار فصل سوم دوره Linux Exploit Development
📚 در این فصل با مهمترین مکانیزمهای امنیتی لینوکس مثل Stack Canary و Position Independent Code (PIC) آشنا میشویم و یاد میگیریم این ویژگیها چگونه جلوی بسیاری از حملات را میگیرند.
ℹ️سپس وارد مباحث عملیتر مثل اجرای شلکد روی استک، باینریهای setuid و استفاده از ابزارهای معروف اکسپلویت مثل Metasploit، msfvenom و Pwntools میشویم. در نهایت، اولین اکسپلویت کامل خود را با کمک Pwntools توسعه داده و با این کتابخانه آشنا میشویم.
لینک ویدئوها در یوتیوب:
P03-01) Chapter Intro
P03-02) Stack Canary
P03-03) Position Independent Code
P03-04) Executable Stack and Shellcodes
P03-05) setuid binaries
P03-06) Metasploit and msfvenom Intro
P03-07) Pwntools Intro - From Overflow to Shell
P03-08) Solving First Overflow Using Pwntools
لینک ویدئوها در آپارات:
https://aparat.com/v/lqmowzv
https://aparat.com/v/uyslsx0
https://aparat.com/v/sig09a8
https://aparat.com/v/zwbthhg
https://aparat.com/v/myg57oa
https://aparat.com/v/bvrhcme
https://aparat.com/v/ibgs6ni
https://aparat.com/v/lkl187u
#linux #exploitdev #stack_canary #pie_pic #nx #pwntools #metasploit #security #gdb #assembly
📚 در این فصل با مهمترین مکانیزمهای امنیتی لینوکس مثل Stack Canary و Position Independent Code (PIC) آشنا میشویم و یاد میگیریم این ویژگیها چگونه جلوی بسیاری از حملات را میگیرند.
ℹ️سپس وارد مباحث عملیتر مثل اجرای شلکد روی استک، باینریهای setuid و استفاده از ابزارهای معروف اکسپلویت مثل Metasploit، msfvenom و Pwntools میشویم. در نهایت، اولین اکسپلویت کامل خود را با کمک Pwntools توسعه داده و با این کتابخانه آشنا میشویم.
لینک ویدئوها در یوتیوب:
P03-01) Chapter Intro
P03-02) Stack Canary
P03-03) Position Independent Code
P03-04) Executable Stack and Shellcodes
P03-05) setuid binaries
P03-06) Metasploit and msfvenom Intro
P03-07) Pwntools Intro - From Overflow to Shell
P03-08) Solving First Overflow Using Pwntools
لینک ویدئوها در آپارات:
https://aparat.com/v/lqmowzv
https://aparat.com/v/uyslsx0
https://aparat.com/v/sig09a8
https://aparat.com/v/zwbthhg
https://aparat.com/v/myg57oa
https://aparat.com/v/bvrhcme
https://aparat.com/v/ibgs6ni
https://aparat.com/v/lkl187u
#linux #exploitdev #stack_canary #pie_pic #nx #pwntools #metasploit #security #gdb #assembly
YouTube
P03-01) Chapter Intro [PER]
معرفی فصل و مرور کلی روی موضوعات امنیتی و ابزارهایی که در این فصل بررسی میکنیم.
❤72👏4
📢 انتشار فصل چهارم دوره Linux Exploit Development
ℹ️ حل چالشهای Narnia و تمرین عملی اکسپلویت آسیبپذیری
📚 در این فصل وارد بخش عملی و چالشمحور ۳۲بیتی میشویم. مجموعه چالشهای Narnia از سایت OverTheWire را مرحلهبهمرحله حل میکنیم تا مفاهیم مختلفی مثل Buffer Overflow، انجام Hijacking مسیر و استفاده از آسیبپذیریهای Format String برای اجرای Shellcode را تمرین کنیم. هر مسئله یک تکنیک مشخص را در بر داشته و به شما نشان میدهد چطور از مفاهیم به یک اکسپلویت واقعی رسیده و Shell بدست آوریم.
✍️ لینک ویدئوهای فصل ۴ در یوتیوب:
P04-00) Concepts Review and Narnia Intro
P04-01) Solving Narnia0 - 4bytes Overflow
P04-02) Solving Narnia1 - Shell from ENV
P04-03) Solving Narnia2 - Shell from Buffer Overflow
P04-04) Why Change Number of NOPs
P04-05) Solving Narnia3 - Path Hijacking Using Overflow
P04-06) Solving Narnia4 - Shellcode in the Buffer
P04-07) Format String Vulnerability
P04-08) Solving Narnia5 - Changing int Using Format Vuln
P04-09) Solving Narnia6 - Executing System (ret2libc)
P04-10) Solving Narnia7 - Changing Func Ptr Using Format Vuln
P04-11) Solving Narnia8 - Maintaining Variable Address in Overflow
✍️ لینک ویدئوهای فصل ۴ در آپارات:
https://aparat.com/v/hexvp8n
https://aparat.com/v/qjvtc8n
https://aparat.com/v/gmf143d
https://aparat.com/v/cyxek6x
https://aparat.com/v/erx3t3v
https://aparat.com/v/ymk8643
https://aparat.com/v/kmzs988
https://aparat.com/v/xbwud4r
https://aparat.com/v/jyn7v2o
https://aparat.com/v/pcw17n1
https://aparat.com/v/wcxo353
https://aparat.com/v/vwpt010
#linux #exploitdev #gdb #buffer_overflow #format_string #x86 #overthewire #narnia
ℹ️ حل چالشهای Narnia و تمرین عملی اکسپلویت آسیبپذیری
📚 در این فصل وارد بخش عملی و چالشمحور ۳۲بیتی میشویم. مجموعه چالشهای Narnia از سایت OverTheWire را مرحلهبهمرحله حل میکنیم تا مفاهیم مختلفی مثل Buffer Overflow، انجام Hijacking مسیر و استفاده از آسیبپذیریهای Format String برای اجرای Shellcode را تمرین کنیم. هر مسئله یک تکنیک مشخص را در بر داشته و به شما نشان میدهد چطور از مفاهیم به یک اکسپلویت واقعی رسیده و Shell بدست آوریم.
✍️ لینک ویدئوهای فصل ۴ در یوتیوب:
P04-00) Concepts Review and Narnia Intro
P04-01) Solving Narnia0 - 4bytes Overflow
P04-02) Solving Narnia1 - Shell from ENV
P04-03) Solving Narnia2 - Shell from Buffer Overflow
P04-04) Why Change Number of NOPs
P04-05) Solving Narnia3 - Path Hijacking Using Overflow
P04-06) Solving Narnia4 - Shellcode in the Buffer
P04-07) Format String Vulnerability
P04-08) Solving Narnia5 - Changing int Using Format Vuln
P04-09) Solving Narnia6 - Executing System (ret2libc)
P04-10) Solving Narnia7 - Changing Func Ptr Using Format Vuln
P04-11) Solving Narnia8 - Maintaining Variable Address in Overflow
✍️ لینک ویدئوهای فصل ۴ در آپارات:
https://aparat.com/v/hexvp8n
https://aparat.com/v/qjvtc8n
https://aparat.com/v/gmf143d
https://aparat.com/v/cyxek6x
https://aparat.com/v/erx3t3v
https://aparat.com/v/ymk8643
https://aparat.com/v/kmzs988
https://aparat.com/v/xbwud4r
https://aparat.com/v/jyn7v2o
https://aparat.com/v/pcw17n1
https://aparat.com/v/wcxo353
https://aparat.com/v/vwpt010
#linux #exploitdev #gdb #buffer_overflow #format_string #x86 #overthewire #narnia
YouTube
P04-00) Concepts Review and Narnia Intro [PER]
معرفی سری Narnia، مرور مفاهیم مرتبط مثل بافر، شلکد، ret2libc، format string و آمادهسازی محیط تمرین.
❤36👍4
📢 انتشار فصل پنجم دوره Linux Exploit Development
ℹ️ مقدمات توسعه اکسپلویت ۶۴بیتی
📚 این فصل شما را با مقدمات اکسپلویت در معماری ۶۴ بیتی آشنا میکند. از معرفی محیطهای CTF و انجام مثال عملی ازPicoCTF شروع میکنیم، سپس اسمبلی ۶۴ بیتی و قواعد اجرای توابع در این معماری را بررسی میکنیم و در نهایت اولین Buffer Overflow را روی باینریهای ۶۴ بیتی پیادهسازی میکنیم. هدف فصل این است که پل بین مفاهیم ۳۲ بیتی و دنیای ۶۴ بیتی را برای شما برقرار کند تا آماده تکنیکهای پیشرفتهتر و ROP شوید.
✍️ لینک ویدئوهای فصل ۵ در یوتیوب:
P05-01) CTF Intro
P05-02) PicoCTF 2022 BOF3
P05-03) x64 Assembly Intro
P05-04) Investigating x64 Calling Convention
P05-05) First Buffer Overflow in x64
✍️ لینک ویدئوهای فصل ۵ در آپارات:
https://aparat.com/v/hxtp970
https://aparat.com/v/xfw4xda
https://aparat.com/v/pfgbp4h
https://aparat.com/v/tjqijuo
https://aparat.com/v/xhio798
#linux #exploitdev #gdb #buffer_overflow #format_string #x64 #PicoCTF #CTF
ℹ️ مقدمات توسعه اکسپلویت ۶۴بیتی
📚 این فصل شما را با مقدمات اکسپلویت در معماری ۶۴ بیتی آشنا میکند. از معرفی محیطهای CTF و انجام مثال عملی ازPicoCTF شروع میکنیم، سپس اسمبلی ۶۴ بیتی و قواعد اجرای توابع در این معماری را بررسی میکنیم و در نهایت اولین Buffer Overflow را روی باینریهای ۶۴ بیتی پیادهسازی میکنیم. هدف فصل این است که پل بین مفاهیم ۳۲ بیتی و دنیای ۶۴ بیتی را برای شما برقرار کند تا آماده تکنیکهای پیشرفتهتر و ROP شوید.
✍️ لینک ویدئوهای فصل ۵ در یوتیوب:
P05-01) CTF Intro
P05-02) PicoCTF 2022 BOF3
P05-03) x64 Assembly Intro
P05-04) Investigating x64 Calling Convention
P05-05) First Buffer Overflow in x64
✍️ لینک ویدئوهای فصل ۵ در آپارات:
https://aparat.com/v/hxtp970
https://aparat.com/v/xfw4xda
https://aparat.com/v/pfgbp4h
https://aparat.com/v/tjqijuo
https://aparat.com/v/xhio798
#linux #exploitdev #gdb #buffer_overflow #format_string #x64 #PicoCTF #CTF
YouTube
P05-01) CTF Intro [PER]
معرفی کوتاه مسابقات CTF، ساختار چالشها و روش کار با محیطهای مسابقهای برای تقویت مهارتهای اکسپلویت.
❤59👍4👏1
Forwarded from کانال بایت امن
#Note #CTF
چالش های وب سایت باینری گلف (binary.golf)
هدف BGGP5 این بود که کوچکترین کد ممکن ساخته بشه که یک فایل متنی رو از وبسایت BGGP دانلود و نمایش بده. در این چالش روش Peter Ferrie برام جالب بود.
یک رشته ۲۴۹ بایت که base64 شده و یک کاراکتر Sentinel که در آخر اضافه شده که هم دکودر و هم Payload رو در خودش جا میده.
این ۲۴۹ بایت در اصل متن ASCII است، ولی وقتی آن را بهعنوان کد اجرایی 16 بیتی مثلا COM اجرا میکنید، به عنوان کد اسمبلی پردازش میشه یعنی فایل متنی خودش تبدیل به برنامه میشه.
دکودر به صورت Self-Modifying نوشته شده و از ترفندی مثل دستکاری در Prefetch Queue و تغییر بایتها در محل اجرای کد استفاده میکند تا دادههای رمزشده را بازسازی کند.
⬅️ چنین تکنیکهایی (فشردهسازی، رمزگذاری درون متن، دکودینگ در حافظه، اجرا شدن بهصورت خود-تغییرده) مشابه تکنیکهایی است که در بدافزارهای کوچک و Obfuscated بهکار میرود. بنابراین دیدن این کارها هم از منظر هنر چالش برنامهنویسی جالب است و هم از منظر تهدیدات باید با احتیاط بررسی شود.
⬅️ اجرای یک فایل متنی که بهعنوان باینری اجرا میشود ممکن است خطرناک باشد اگر از منبع نامطمئن اجرا شود.
🦅 کانال بایت امن | گروه بایت امن
_
چالش های وب سایت باینری گلف (binary.golf)
هدف BGGP5 این بود که کوچکترین کد ممکن ساخته بشه که یک فایل متنی رو از وبسایت BGGP دانلود و نمایش بده. در این چالش روش Peter Ferrie برام جالب بود.
XN4T4MP354Q0D+kP5X2P6CF0T4uOM/063349+76391
N7M0MMJ4/65L8L1762+3M7378LM92060+36394M6+0
N053L4J63690151013/461N73M1+J04N2M86614L86
0907/+/8M4J3000T3PMtEq3EM0hjgYsALA9STH/8q6
J+ruVAYxPBB4GHwe4AEvNIc0gGS9jY3VybCAtTCBia
W5hcnkuZ29sZi81LzUNAAB6AQAAAAIAAAACAAB=!
یک رشته ۲۴۹ بایت که base64 شده و یک کاراکتر Sentinel که در آخر اضافه شده که هم دکودر و هم Payload رو در خودش جا میده.
این ۲۴۹ بایت در اصل متن ASCII است، ولی وقتی آن را بهعنوان کد اجرایی 16 بیتی مثلا COM اجرا میکنید، به عنوان کد اسمبلی پردازش میشه یعنی فایل متنی خودش تبدیل به برنامه میشه.
دکودر به صورت Self-Modifying نوشته شده و از ترفندی مثل دستکاری در Prefetch Queue و تغییر بایتها در محل اجرای کد استفاده میکند تا دادههای رمزشده را بازسازی کند.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22❤1
📢 انتشار فصل ششم دوره Linux Exploit Development
ℹ️ مقدمات برنامهنویسی ROP
📚 در این فصل وارد دنیای Return Oriented Programming (ROP) میشویم؛ تکنیکی قدرتمند برای دور زدن مکانیزمهای امنیتی مدرن مثل NX، ASLR و PIE. با یادگیری ROP میتوانیم بدون نیاز به اجرای مستقیم شلکد، با استفاده از «گجت»های موجود در باینری یا کتابخانهها، جریان اجرای برنامه را کنترل کنیم و به اهداف دلخواه برسیم.
در این فصل ابتدا با فلسفهٔ ROP و اینکه چرا اصلاً به آن نیاز داریم آشنا میشویم، سپس یک مثال کلاسیک را بررسی میکنیم، یاد میگیریم چگونه با ترکیب GDB و Pwntools یک ROP chain بسازیم و در نهایت با حل چند چالش واقعی ۳۲ و ۶۴بیتی مهارتهای ROP خود را تثبیت میکنیم.
✍️ لینک ویدئوهای فصل ۶ در یوتیوب:
P06-01) Why and What of Return Oriented Programming
P06-02) ROP Example from the Slides
P06-03) Using GDB with PwnTools
P06-04) Solving PicoCTF 2022 BOF2 x64 Using ROP
P06-05) Solving PicoCTF 2022 ropfu - x86 ROP
✍️ لینک ویدئوهای فصل ۶ در آپارات:
https://aparat.com/v/jvk1197
https://aparat.com/v/qrmoa1w
https://aparat.com/v/mduh9nw
https://aparat.com/v/ebe78jn
https://aparat.com/v/qne1782
#linux #exploitdev #gdb #rop #buffer_overflow #x64 #PicoCTF #CTF
ℹ️ مقدمات برنامهنویسی ROP
📚 در این فصل وارد دنیای Return Oriented Programming (ROP) میشویم؛ تکنیکی قدرتمند برای دور زدن مکانیزمهای امنیتی مدرن مثل NX، ASLR و PIE. با یادگیری ROP میتوانیم بدون نیاز به اجرای مستقیم شلکد، با استفاده از «گجت»های موجود در باینری یا کتابخانهها، جریان اجرای برنامه را کنترل کنیم و به اهداف دلخواه برسیم.
در این فصل ابتدا با فلسفهٔ ROP و اینکه چرا اصلاً به آن نیاز داریم آشنا میشویم، سپس یک مثال کلاسیک را بررسی میکنیم، یاد میگیریم چگونه با ترکیب GDB و Pwntools یک ROP chain بسازیم و در نهایت با حل چند چالش واقعی ۳۲ و ۶۴بیتی مهارتهای ROP خود را تثبیت میکنیم.
✍️ لینک ویدئوهای فصل ۶ در یوتیوب:
P06-01) Why and What of Return Oriented Programming
P06-02) ROP Example from the Slides
P06-03) Using GDB with PwnTools
P06-04) Solving PicoCTF 2022 BOF2 x64 Using ROP
P06-05) Solving PicoCTF 2022 ropfu - x86 ROP
✍️ لینک ویدئوهای فصل ۶ در آپارات:
https://aparat.com/v/jvk1197
https://aparat.com/v/qrmoa1w
https://aparat.com/v/mduh9nw
https://aparat.com/v/ebe78jn
https://aparat.com/v/qne1782
#linux #exploitdev #gdb #rop #buffer_overflow #x64 #PicoCTF #CTF
YouTube
P06-01) Why and What of Return Oriented Programming [PER]
مقدمهای بر ROP دلیل پیدایش آن، مفهوم «گجت»، روش ساختن chain و اینکه این تکنیک چگونه محدودیتهای امنیتی مثل NX را دور میزند.
❤57
📢 انتشار فصل هفتم دوره Linux Exploit Development
ℹ️ جزئیات ساختار فایلهای ELF. مشاهدهی این فصل به علاقهمندان به Internal لینوکس نیز توصیه میشود.
📚 در این فصل بهصورت عمیق با ساختار فایلهای ELF آشنا میشویم؛ فرمت استانداردی که تمام باینریها، کتابخانهها و ابزارهای لینوکسی بر پایه آن ساخته شدهاند.
درک صحیح ELF نه تنها برای تحلیل آسیبپذیریها و نوشتن اکسپلویتها ضروری است، بلکه برای علاقهمندان Linux Internals و متخصصان امنیت نیز یک مهارت کلیدی محسوب میشود.
📚در این فصل بخشهای مختلف ELF شامل سرآیندها، جدولهای رشته، Program Headerها و Section Headerها را بررسی میکنیم و سپس وارد دنیای لینکدهی پویا میشویم. در نهایت نحوهی عملکرد GOT/PLT و اینکه سیستمعامل چگونه توابع کتابخانهای را هنگام اجرا resolve میکند را یاد میگیرید — دانشی که پایهی بسیاری از تکنیکهای تحلیل و اکسپلویتنویسی پیشرفته است، مثل ret2plt و ret2got.
✍️ لینک ویدئوهای فصل ۷ در یوتیوب:
P07-01) ELF Introduction
P07-02) ELF Header
P07-03) ELF Entrypoint
P07-04) Program Headers
P07-05) Playing with Program Headers
P07-06) String Table
P07-07) Section Headers
P07-08) Dynamic Linking
P07-09) GOT and PLT
P07-10) Resolving library functions using PLT GOT
✍️ لینک ویدئوهای فصل ۷ در آپارات:
https://aparat.com/v/ajsd66x
https://aparat.com/v/wzj6d2e
https://aparat.com/v/lyi132n
https://aparat.com/v/oxp9p38
https://aparat.com/v/mql32hk
https://aparat.com/v/uidj0gv
https://aparat.com/v/axwxxgp
https://aparat.com/v/rjwj757
https://aparat.com/v/flg5k5l
https://aparat.com/v/awd2k2c
#linux #exploitdev #gdb #ELF #binary_analysis #internals #got #plt #linking
ℹ️ جزئیات ساختار فایلهای ELF. مشاهدهی این فصل به علاقهمندان به Internal لینوکس نیز توصیه میشود.
📚 در این فصل بهصورت عمیق با ساختار فایلهای ELF آشنا میشویم؛ فرمت استانداردی که تمام باینریها، کتابخانهها و ابزارهای لینوکسی بر پایه آن ساخته شدهاند.
درک صحیح ELF نه تنها برای تحلیل آسیبپذیریها و نوشتن اکسپلویتها ضروری است، بلکه برای علاقهمندان Linux Internals و متخصصان امنیت نیز یک مهارت کلیدی محسوب میشود.
📚در این فصل بخشهای مختلف ELF شامل سرآیندها، جدولهای رشته، Program Headerها و Section Headerها را بررسی میکنیم و سپس وارد دنیای لینکدهی پویا میشویم. در نهایت نحوهی عملکرد GOT/PLT و اینکه سیستمعامل چگونه توابع کتابخانهای را هنگام اجرا resolve میکند را یاد میگیرید — دانشی که پایهی بسیاری از تکنیکهای تحلیل و اکسپلویتنویسی پیشرفته است، مثل ret2plt و ret2got.
✍️ لینک ویدئوهای فصل ۷ در یوتیوب:
P07-01) ELF Introduction
P07-02) ELF Header
P07-03) ELF Entrypoint
P07-04) Program Headers
P07-05) Playing with Program Headers
P07-06) String Table
P07-07) Section Headers
P07-08) Dynamic Linking
P07-09) GOT and PLT
P07-10) Resolving library functions using PLT GOT
✍️ لینک ویدئوهای فصل ۷ در آپارات:
https://aparat.com/v/ajsd66x
https://aparat.com/v/wzj6d2e
https://aparat.com/v/lyi132n
https://aparat.com/v/oxp9p38
https://aparat.com/v/mql32hk
https://aparat.com/v/uidj0gv
https://aparat.com/v/axwxxgp
https://aparat.com/v/rjwj757
https://aparat.com/v/flg5k5l
https://aparat.com/v/awd2k2c
#linux #exploitdev #gdb #ELF #binary_analysis #internals #got #plt #linking
YouTube
P07-03) ELF Entrypoint [PER]
بررسی نقطه ورودی برنامه و چگونگی شروع اجرای یک باینری.
❤60