ED99 – Reverse Engineering – ROP Chain & Stack Canary
Check de nieuwste video:
ED99 – Reverse Engineering – ROP Chain & Stack Canary
Voorlopig de laatste video in de range van binary reverse engineering. En in deze video gaan we aan de slag met 2 nieuwe technieken. In eerste instantie hebben we te maken met een stack canary. Dit security mechanisme beschermd de buffer waardoor het herschrijven van de instruction pointer onmogelijk is. Deze canary gaan we brute-forcen en omzeilen om vervolgens de system functie in de Libc library te misbruiken. Om deze functie te misbruiken moeten we gebruik maken van reeds bestaande instructies omdat we zelf geen executable instructies of shellcode naar de buffer kunnen schrijven. We doen dit door de juiste ROP gadgets te enumereren en om deze te combineren tot een nieuwe flow. We noemen dit dan de ROP Chain. We moeten zelfs niet 1, maar 2 ROP Chains maken. Genoeg te doen en te leren dus in deze reverse engineering video!
Of bekijk deze video op YouTube: https://www.youtube.com/watch?v=ljS8LvK5-CA
Check alle video’s op mijn YouTube kanaal