Метка: введение в разработку эксплойтов

Exploit Development, Разработка эксплойтов, Эксплойты

#4 Процесс разработки эксплойтов.

Здравствуйте, дорогие друзья. Продолжаем рассматривать разработку эксплойтов, и остановимся, непосредственно, на самом процессе.

Хотя де-факто не существует стандарта разработки эксплойтов, эксперты по кибербезопасности согласовали несколько ключевых шагов.

  1. Фаззинг.

2. Proof-of-Concept (PoC) Creation

3. Hijacking Execution

4. Bad Character Analysis and

Exploit Development, Разработка эксплойтов, Эксплойты

#2 Введение в разработку эксплойтов. Дополнительные модули.

Продолжаем изучать разработку эксплойтов, и мы рассмотрим дополнительные модули, которые будут нам нужны.

Итак, чтобы полноценно использовать данные лекции, я решил добавить методы, которые актуальны на первом этапе пост — эксплуатации. Первый из них – это так называемый «shell