Для пошуку вразливостей всі засоби хороші, а чим гарний фаззинг? Відповідь проста: тим, що він дає можливість перевірити, як себе поведе програма, що отримала на вхід явно некоректні (а часто і взагалі випадкові) дані, які не завжди входять в безліч тестів розробника.

Некоректне завершення роботи програми в ході фаззинга дозволяє зробити припущення про наявність уразливості.

У цій статті ми:
  • продемонструємо, як фаззить обробник JSON-запитів;
  • використовуючи фаззинг, знайдемо вразливість переповнення буфера;
  • напишемо шеллкод на Асемблері для експлуатації знайденої уразливості.
Будемо розбирати на прикладі вихідних даних завдання минулого NeoQUEST. Відомо, що 64-хбитный Linux-сервер обробляє запити у форматі JSON, які закінчуються нуль-терминатором (символ з кодом 0). Для отримання ключа необхідно надіслати запит із вірним паролем, при цьому доступу до вихідного коду і до бинарнику серверного процесу немає, дано тільки IP-адресу і порт. В легенді до завданням також було зазначено, що MD5-хеш правильного пароля міститься десь у пам'яті процесу після наступних 5 символів: «hash:». А для того, щоб витягнути пароль з пам'яті процесу, необхідна можливість віддаленого виконання коду.

Читати далі →

Hack.me: Ще один майданчик для відточування навичок в області ІБ



Всім доброго часу доби, сьогодні не буде VulnHub'a. Сьогодні розглянемо його альтернативу hack.me. На якому міститься не мало цікавих майданчиків для злому, на різні теми. У цій статті розглянемо BeachResort. Як пише автор, це не типовий CTF,
Читати далі →

VulnHub: USV 2016. CTF в Румунії, які вони?


Всім доброго часу доби, у цій статті розглянемо рішення Румунської CTF-USV 2016 на тему: «Гра престолів». Завантажити образ віртуальної машини можна посилання з VulnHub.
Якщо вам цікаво як проходять міжвузівські CTF в Румунії, прошу під кат
Читати далі →

VulnHub: Реверсим все що можна в DC416 Baffle



Всім доброго часу доби, у цій статті хотілося б завершити серію DC416, CTF з конференції DefCon Toronto's. Залишивши на десерт DC416 Baffle, на мій погляд, найцікавіший і хардкорний квест, наданий командою VulnHub.

Увага! Попереду буде багато реверсу і бінарної експлуатації!

Якщо ви до цього не готові, то рекомендую для початку ознайомитися з попередніми райтапами:


Читати далі →

VulnHub: Розбираємо найкоротший квест DC416 Fortress



Продовжуємо розбір CTF з конференції DefCon Toronto's. Завдання надані командою VulnHub, за що їм величезне спасибі. На цей раз зупинимося на невеликому DC416 Fortress, тут всього 3 прапора. Так що буде не складно.

Нижче ви можете ознайомитися з попередніми розборами:


Читати далі →

VulnHub: Сліпа експлуатація і Брайнфак в DC416 Basement


Продовжуємо розбір CTF з конференції DefCon Toronto's. Завдання надані командою VulnHub, за що їм величезне спасибі. А ми розглянемо DC416 Basement.
Нижче ви можете ознайомитися з попереднім райтапом:

Читати далі →

33C3 CTF Експлуатуємо вразливість LaTeX'а в завданні pdfmaker

Цей невеликий write-up буде присвячений розбору одного із завдань з недавнього CTF 33С3. Завдання ще доступні за посилання, а поки розглянемо рішення pdfmaker з розділу Misc.

Читати далі →

VulnHub: Розбір IMF 1 і чергове переповнення буфера



Цього разу розглянемо Boot2Root IMF 1 VulnHub. Є 6 прапорів, кожен з яких містить підказку до отримання наступного. Так само рекомендую ознайомитися з розборами попередніх завдань.
Читати далі →

Уразливості виконання довільного коду в PHPMailer і SwiftMailer

В останні дні було зареєстровано три уразливості, які стосуються PHPMailer і SwiftMailer:
Всі три звіту про уразливість згадують фреймворк Yii поряд з іншими PHP-фреймворками як уразливий, тому мета цієї статті — з'ясувати, хто саме схильний до цієї проблеми і що потрібно зробити для того, щоб убезпечити себе.
Читати далі →