О том, как время влияет на информационную безопасность - с точки зрения производителей средств защиты информации, с точки зрения злоумышленников и с точки зрения специалистов по ИБ потребителей.
GitHub Bug Bounty Experience provides an overview of the author's experience participating in GitHub's bug bounty program. The summary includes 3 key points:
1) The author is an information security engineer who participated in GitHub's bug bounty program to find vulnerabilities for monetary rewards, as well as for fun and the challenge.
2) Through analyzing GitHub Enterprise's virtual machine images and Ruby applications, the author discovered several security issues like hardcoded credentials, lack of input validation, and potential for command injection.
3) By probing the Babeld SVN proxy service, the author found ways to bypass authentication and potentially cause denial of service through excessive requests.
О том, как время влияет на информационную безопасность - с точки зрения производителей средств защиты информации, с точки зрения злоумышленников и с точки зрения специалистов по ИБ потребителей.
GitHub Bug Bounty Experience provides an overview of the author's experience participating in GitHub's bug bounty program. The summary includes 3 key points:
1) The author is an information security engineer who participated in GitHub's bug bounty program to find vulnerabilities for monetary rewards, as well as for fun and the challenge.
2) Through analyzing GitHub Enterprise's virtual machine images and Ruby applications, the author discovered several security issues like hardcoded credentials, lack of input validation, and potential for command injection.
3) By probing the Babeld SVN proxy service, the author found ways to bypass authentication and potentially cause denial of service through excessive requests.
6. 2. ВВОД АТАКУЮЩЕГО ПРЕВЫШАЕТ БУФЕР.
Адрес памяти
Буфер EIP
ВВОД АТАКУЮЩЕГО
7. 3. ПРАВИЛЬНО - ВВОД АТАКУЮЩЕГО УСЕКАЕТСЯ В БУФЕР
И НИЧЕГО НЕ МОЖЕТ ПЕРЕЗАПИСАТЬ.
Адрес памяти
ВВОД АТАКУЮЩЕГО EIP
8. 4.НЕПРАВИЛЬНО – ВВОД АТАКУЮЩЕГО ПЕРЕПИСЫВАЕТ БУФЕР И EIP,
ЗАСТАВЛЯЯ ЕГО ПРЫГАТЬ НА НЕДОПУСТИМЫЙ АДРЕС В ПАМЯТИ.
Адрес памяти
ВВОД АТАКУЮЩЕГО EIPБуфер
9. ВВОД АТАКУЮЩЕГО
5. АТАКУЮЩИЙ СОЗДАЕТ УНИКАЛЬНЫЙ ВВОД
Адрес памяти
Буфер EIP
Адрес
указанный
атакующим
Исполнимый
код
10. 6. ВВОД АТАКУЮЩЕГО ПЕРЕЗАПИСЫВАЕТ EIP НА ЕГО СОБСТВЕННЫЙ АДРЕС,
УКАЗЫВАЮЩИЙ НА НАЧАЛО ИСПОЛНЯЕМОГО КОДА.
Адрес памяти
Буфер EIP
Адрес
указанный
атакующим
ВВОД АТАКУЮЩЕГО Исполнимый
код
11. ЭТАПЫ ЦИКЛА РАЗРАБОТКИ ЭКСПЛОЙТА
Fuzzing
Репликация ошибки
Управление EIP
Отправка уникального ввода данных
Найти место для вашего shellcode
Избегать проблемные байты
Создание shellcode
Перенаправление на выполняемый код (поиск обратного адреса)