Встреча SPbCTF (vk.com/spbctf)
Артур продемонстрировал, как фаззить бинарники, которые не хотят сразу брать входные данные с консоли, куда их подаёт AFL. Для этого мы будем перехватывать вызовы библиотечных функций с помощью обёрток, которые подгружаются в процесс. Удобный набор таких обёрток - preeny: github.com/zardus/preeny
Порешать таски - pwn.spbctf.ru
✄ − − − − − − − − − − − − − − − − − − − − − − − −
Если вам понравились и были полезны наши материалы, поддержите сообщество донатом: donate.spbctf.ru
CTF в Петербурге (SPbCTF) - открытое независимое сообщество по спортивному хакингу из Санкт-Петербурга. Мы проводим семинары и тренировки по компьютерной безопасности для студентов и школьников города в формате соревнований CTF. Кроме этого организуем соревнования, образовательные интенсивы для вузов и компаний, проводим ивенты и мастер-классы на конференциях. На ютуб выкладываем смонтированные записи наших встреч, разбираем таски и стримим по фану.
Прочесть: vk.com/spbctf
Задать вопрос в чатике: t.me/spbctf
Подписаться на новости: t.me/spbctfnews и наш github.com/SPbCTF
Отслеживать перемещения талисмана сообщества: / theblzh2017
Написать: spb@ctf.su
0:00 Врапперы для фаззинга
3:48 Готовый набор: preeny
12:42 Запуск бинаря с desock.so (работать с stdin вместо сокетов)
20:40 defork.so (убирание форков, например при приёме коннекта)
35:39 Запуск AFL без fork-сервера
41:35 Свои обёртки для функций из libc
44:07 Отладка бинаря с врапперами
Негізгі бет Спорт Pwn 22. Врапперы для фаззинга (preeny)
Пікірлер