Доклад с летней новогодней сходки SPbCTF (vk.com/spbctf)
Толя поделился своей багхантерской находкой на AliExpress. В докладе он сначала кратко рассказал про составные части для эксплуатации сериализации в Java, а затем показал свой путь поиска от сканирования приложений в Google Play на уязвимые конструкции в коде до сборки готовой цепочки эксплуатации.
Презентация → vk.com/doc-114366489_607589738
Хотите научиться ревёрсить и не знаете, с чего начать? У нас есть курс для начинающих → rev-kids20.forkbomb.ru/tasks
0:00 Сериализация в Java и составные части для эксплуатации
6:42 Уязвимый Serializable-класс
10:10 Сканируем Google Play на уязвимый код
12:06 Вызываем крэш
14:09 Спрей на куче и отсутствие ASLR
19:36 Захватываем PC и вызываем system
25:40 Готовый эксплоит
29:04 Вопросы
Негізгі бет Лето 2021: Как я хакнул AliExpress через десериализацию, Анатолий Корнильцев
Пікірлер: 16