- Регистрация
- 20.01.2011
- Сообщения
- 7,665
- Розыгрыши
- 0
- Реакции
- 135
Contents
2014: "Android Hacker's Handbook" by Joshua J. Drake [Для просмотра ссылки Войдиили Зарегистрируйся]
2012: "A Guide to Kernel Exploitation: Attacking the Core" by Enrico Perla and Massimiliano Oldani [Для просмотра ссылки Войдиили Зарегистрируйся] [Для просмотра ссылки Войди или Зарегистрируйся]
Techniques
Exploitation
Для просмотра ссылки Войдиили Зарегистрируйся [article] [Для просмотра ссылки Войди или Зарегистрируйся]
Для просмотра ссылки Войдиили Зарегистрируйся [article]
Для просмотра ссылки Войдиили Зарегистрируйся [article] [Для просмотра ссылки Войди или Зарегистрируйся] [Для просмотра ссылки Войди или Зарегистрируйся]
Для просмотра ссылки Войдиили Зарегистрируйся [slides] [Для просмотра ссылки Войди или Зарегистрируйся]
Для просмотра ссылки Войдиили Зарегистрируйся [article]
Для просмотра ссылки Войдиили Зарегистрируйся [paper] [Для просмотра ссылки Войди или Зарегистрируйся]
Для просмотра ссылки Войдиили Зарегистрируйся [slides] [Для просмотра ссылки Войди или Зарегистрируйся] [Для просмотра ссылки Войди или Зарегистрируйся]
Для просмотра ссылки Войдиили Зарегистрируйся [paper]
Для просмотра ссылки Войдиили Зарегистрируйся [article]
Для просмотра ссылки Войдиили Зарегистрируйся [article]
Для просмотра ссылки Войдиили Зарегистрируйся [slides] [Для просмотра ссылки Войди или Зарегистрируйся]
Для просмотра ссылки Войдиили Зарегистрируйся [slides] [Для просмотра ссылки Войди или Зарегистрируйся]
Для просмотра ссылки Войдиили Зарегистрируйся [slides] [Для просмотра ссылки Войди или Зарегистрируйся]
Для просмотра ссылки Войдиили Зарегистрируйся [slides] [Для просмотра ссылки Войди или Зарегистрируйся] [Для просмотра ссылки Войди или Зарегистрируйся]
Для просмотра ссылки Войдиили Зарегистрируйся [slides]
Для просмотра ссылки Войдиили Зарегистрируйся [slides] [Для просмотра ссылки Войди или Зарегистрируйся]
Для просмотра ссылки Войдиили Зарегистрируйся [article]
Для просмотра ссылки Войдиили Зарегистрируйся [article]
Для просмотра ссылки Войдиили Зарегистрируйся [article]
Для просмотра ссылки Войдиили Зарегистрируйся [slides]
Для просмотра ссылки Войдиили Зарегистрируйся [slides]
Для просмотра ссылки Войдиили Зарегистрируйся [paper]
Для просмотра ссылки Войдиили Зарегистрируйся [article]
Для просмотра ссылки Войдиили Зарегистрируйся [article]
Для просмотра ссылки Войдиили Зарегистрируйся [slides] [Для просмотра ссылки Войди или Зарегистрируйся] [Для просмотра ссылки Войди или Зарегистрируйся]
Для просмотра ссылки Войдиили Зарегистрируйся [paper]
Для просмотра ссылки Войдиили Зарегистрируйся [URL="https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt"]2017: "The Stack Clash" by Qualys Research Team[/URL] [article]
[URL="http://powerofcommunity.net/poc2016/x82.pdf"]2017: "New Reliable Android Kernel Root Exploitation Techniques"[/URL] [slides]
[URL="https://www-users.cs.umn.edu/~kjlu/papers/tss.pdf"]2017: "Unleashing Use-Before-Initialization Vulnerabilities in the Linux Kernel Using Targeted Stack Spraying"[/URL] [paper]
[URL="https://blog.lizzie.io/kaslr-and-perf.html"]2017: "Breaking KASLR with perf" by Lizzie Dixon[/URL] [article]
[URL="https://github.com/verctor/MyNotes/blob/master/linux/linux_kernel_exploit_cheetsheet.md"]2017: "Linux kernel exploit cheetsheet"[/URL] [article]
[URL="https://cansecwest.com/slides/2016/CSW2016_Economou-Nissim_GettingPhysical.pdf"]2016: "Getting Physical Extreme abuse of Intel based Paging Systems" by Nicolas Economou and Enrique Nissim[/URL] [slides]
[URL="https://www.trustwave.com/Resources/SpiderLabs-Blog/Linux-Kernel-ROP---Ropping-your-way-to---(Part-1)/"]2016: "Linux Kernel ROP - Ropping your way to # (Part 1)" by Vitaly Nikolenko[/URL] [article] [[URL="https://github.com/vnik5287/kernel_rop"]exercise[/URL]]
[URL="https://www.trustwave.com/Resources/SpiderLabs-Blog/Linux-Kernel-ROP---Ropping-your-way-to---(Part-2)/"]2016: "Linux Kernel ROP - Ropping your way to # (Part 2)" by Vitaly Nikolenko[/URL] [article]
[URL="https://ruxcon.org.au/assets/2016/slides/ruxcon2016-Vitaly.pdf"]2016: "Exploiting COF Vulnerabilities in the Linux kernel" by Vitaly Nikolenko at Ruxcon[/URL] [slides]
[URL="https://blog.lizzie.io/using-userfaultfd.html"]2016: "Using userfaultfd" by Lizzie Dixon[/URL] [article]
[URL="https://www.youtube.com/watch?v=fXthwl6ShOg"]2016: "Direct Memory Attack the Kernel" by Ulf Frisk at DEF CON[/URL] [video]
[URL="https://www.blackhat.com/docs/eu-16/materials/eu-16-Reshetova-Randomization-Can%27t-Stop-BPF-JIT-Spray.pdf"]2016: "Randomization Can't Stop BPF JIT Spray" by Elena Reshetova at Black Hat[/URL] [slides] [[URL="https://www.youtube.com/watch?v=_F7iQQ1Um2M"]video[/URL]] [[URL="https://www.blackhat.com/docs/eu-16/materials/eu-16-Reshetova-Randomization-Can%27t-Stop-BPF-JIT-Spray-wp.pdf"]paper[/URL]]
[URL="https://www.eecis.udel.edu/~hnw/paper/kerneldata.pdf"]2015: "Kernel Data Attack is a Realistic Security Threat"[/URL] [paper]
[URL="http://repository.root-me.org/Exploitation%20-%20Syst%C3%A8me/Unix/EN%20-%20From%20collision%20to%20exploitation%3A%20Unleashing%20Use-After-Free%20vulnerabilities%20in%20Linux%20Kernel.pdf"]2015: "From Collision To Exploitation: Unleashing Use-After-Free Vulnerabilities in Linux Kernel"[/URL] [paper]
[URL="http://security.cs.rpi.edu/courses/binexp-spring2015/lectures/23/13_lecture.pdf"]2015: "Modern Binary Exploitation: Linux Kernel Exploitation" by Patrick Biernat[/URL] [slides] [[URL="https://github.com/RPISEC/MBE/tree/master/src/lab10"]exercise[/URL]]
[URL="https://www.youtube.com/watch?v=Of6DemoMLaA"]2013: "Hacking like in the Movies: Visualizing Page Tables for Local Exploitation" at Black Hat[/URL]
[URL="http://resources.infosecinstitute.com/exploiting-linux-kernel-heap-corruptions-slub-allocator/"]2013: "Exploiting linux kernel heap corruptions" by Mohamed Channam[/URL] [article]
[URL="https://tc.gtisc.gatech.edu/bss/2014/r/kernel-exploits.pdf"]2012: "Writing kernel exploits" by Keegan McAllister[/URL] [slides]
[URL="https://www.csee.umbc.edu/courses/undergraduate/421/Spring12/02/slides/ULKV.pdf"]2012: "Understanding Linux Kernel Vulnerabilities" by Richard Carback[/URL] [slides]
[URL="https://www.vsecurity.com//download/papers/slob-exploitation.pdf"]2012: "A Heap of Trouble: Breaking the Linux Kernel SLOB Allocator" by Dan Rosenberg[/URL] [paper]
[URL="https://mainisusuallyafunction.blogspot.ru/2012/11/attacking-hardened-linux-systems-with.html"]2012: "Attacking hardened Linux systems with kernel JIT spraying" by Keegan McAllister[/URL] [article] [[URL="https://github.com/kmcallister/alameda"]code 1[/URL]] [[URL="https://github.com/01org/jit-spray-poc-for-ksp"]code 2[/URL]]
[URL="https://argp.github.io/2012/01/03/linux-kernel-heap-exploitation/"]2012: "The Linux kernel memory allocators from an exploitation perspective" by Patroklos Argyroudis[/URL] [article]
[URL="https://jon.oberheide.org/files/infiltrate12-thestackisback.pdf"]2012: "The Stack is Back" by Jon Oberheide[/URL] [slides]
[URL="https://www.slideshare.net/scovetta/stackjacking"]2012: "Stackjacking" by Jon Oberheide and Dan Rosenberg[/URL] [slides]
[URL="https://jon.oberheide.org/blog/2011/04/20/stackjacking-your-way-to-grsec-pax-bypass/"]2011: "Stackjacking Your Way to grsec/PaX Bypass" by Jon Oberheide[/URL] [article]
[URL="https://blogs.oracle.com/ksplice/entry/much_ado_about_null_exploiting1"]2010: "Much ado about NULL: Exploiting a kernel NULL dereference"[/URL] [article]
[URL="https://jon.oberheide.org/blog/2010/11/29/exploiting-stack-overflows-in-the-linux-kernel/"]2010: "Exploiting Stack Overflows in the Linux Kernel" by Jon Oberheide[/URL] [article]
[URL="https://jon.oberheide.org/files/source10-linuxkernel-jonoberheide.pdf"]2010: "Linux Kernel Exploitation: Earning Its Pwnie a Vuln at a Time" by Jon Oberheide at SOURCE Boston[/URL] [slides]
[URL="https://www.cr0.org/paper/to-jt-party-at-ring0.pdf"]2009: "There's a party at ring0
- Books
- Techniques
- Exploitation
- Protection Bypasses
- Vulnerabilities
- Info-leaks
- LPE
- RCE
- Other
- Finding Bugs
- Defensive
- Exploits
- Tools
- Fuzzers
- Assorted
- Practice
- Workshops
- CTF Tasks
- Other Tasks
- Playgrounds
- Infrastructure
- Misc
2014: "Android Hacker's Handbook" by Joshua J. Drake [Для просмотра ссылки Войди
2012: "A Guide to Kernel Exploitation: Attacking the Core" by Enrico Perla and Massimiliano Oldani [Для просмотра ссылки Войди
Techniques
Exploitation
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
[URL="http://powerofcommunity.net/poc2016/x82.pdf"]2017: "New Reliable Android Kernel Root Exploitation Techniques"[/URL] [slides]
[URL="https://www-users.cs.umn.edu/~kjlu/papers/tss.pdf"]2017: "Unleashing Use-Before-Initialization Vulnerabilities in the Linux Kernel Using Targeted Stack Spraying"[/URL] [paper]
[URL="https://blog.lizzie.io/kaslr-and-perf.html"]2017: "Breaking KASLR with perf" by Lizzie Dixon[/URL] [article]
[URL="https://github.com/verctor/MyNotes/blob/master/linux/linux_kernel_exploit_cheetsheet.md"]2017: "Linux kernel exploit cheetsheet"[/URL] [article]
[URL="https://cansecwest.com/slides/2016/CSW2016_Economou-Nissim_GettingPhysical.pdf"]2016: "Getting Physical Extreme abuse of Intel based Paging Systems" by Nicolas Economou and Enrique Nissim[/URL] [slides]
[URL="https://www.trustwave.com/Resources/SpiderLabs-Blog/Linux-Kernel-ROP---Ropping-your-way-to---(Part-1)/"]2016: "Linux Kernel ROP - Ropping your way to # (Part 1)" by Vitaly Nikolenko[/URL] [article] [[URL="https://github.com/vnik5287/kernel_rop"]exercise[/URL]]
[URL="https://www.trustwave.com/Resources/SpiderLabs-Blog/Linux-Kernel-ROP---Ropping-your-way-to---(Part-2)/"]2016: "Linux Kernel ROP - Ropping your way to # (Part 2)" by Vitaly Nikolenko[/URL] [article]
[URL="https://ruxcon.org.au/assets/2016/slides/ruxcon2016-Vitaly.pdf"]2016: "Exploiting COF Vulnerabilities in the Linux kernel" by Vitaly Nikolenko at Ruxcon[/URL] [slides]
[URL="https://blog.lizzie.io/using-userfaultfd.html"]2016: "Using userfaultfd" by Lizzie Dixon[/URL] [article]
[URL="https://www.youtube.com/watch?v=fXthwl6ShOg"]2016: "Direct Memory Attack the Kernel" by Ulf Frisk at DEF CON[/URL] [video]
[URL="https://www.blackhat.com/docs/eu-16/materials/eu-16-Reshetova-Randomization-Can%27t-Stop-BPF-JIT-Spray.pdf"]2016: "Randomization Can't Stop BPF JIT Spray" by Elena Reshetova at Black Hat[/URL] [slides] [[URL="https://www.youtube.com/watch?v=_F7iQQ1Um2M"]video[/URL]] [[URL="https://www.blackhat.com/docs/eu-16/materials/eu-16-Reshetova-Randomization-Can%27t-Stop-BPF-JIT-Spray-wp.pdf"]paper[/URL]]
[URL="https://www.eecis.udel.edu/~hnw/paper/kerneldata.pdf"]2015: "Kernel Data Attack is a Realistic Security Threat"[/URL] [paper]
[URL="http://repository.root-me.org/Exploitation%20-%20Syst%C3%A8me/Unix/EN%20-%20From%20collision%20to%20exploitation%3A%20Unleashing%20Use-After-Free%20vulnerabilities%20in%20Linux%20Kernel.pdf"]2015: "From Collision To Exploitation: Unleashing Use-After-Free Vulnerabilities in Linux Kernel"[/URL] [paper]
[URL="http://security.cs.rpi.edu/courses/binexp-spring2015/lectures/23/13_lecture.pdf"]2015: "Modern Binary Exploitation: Linux Kernel Exploitation" by Patrick Biernat[/URL] [slides] [[URL="https://github.com/RPISEC/MBE/tree/master/src/lab10"]exercise[/URL]]
[URL="https://www.youtube.com/watch?v=Of6DemoMLaA"]2013: "Hacking like in the Movies: Visualizing Page Tables for Local Exploitation" at Black Hat[/URL]
[URL="http://resources.infosecinstitute.com/exploiting-linux-kernel-heap-corruptions-slub-allocator/"]2013: "Exploiting linux kernel heap corruptions" by Mohamed Channam[/URL] [article]
[URL="https://tc.gtisc.gatech.edu/bss/2014/r/kernel-exploits.pdf"]2012: "Writing kernel exploits" by Keegan McAllister[/URL] [slides]
[URL="https://www.csee.umbc.edu/courses/undergraduate/421/Spring12/02/slides/ULKV.pdf"]2012: "Understanding Linux Kernel Vulnerabilities" by Richard Carback[/URL] [slides]
[URL="https://www.vsecurity.com//download/papers/slob-exploitation.pdf"]2012: "A Heap of Trouble: Breaking the Linux Kernel SLOB Allocator" by Dan Rosenberg[/URL] [paper]
[URL="https://mainisusuallyafunction.blogspot.ru/2012/11/attacking-hardened-linux-systems-with.html"]2012: "Attacking hardened Linux systems with kernel JIT spraying" by Keegan McAllister[/URL] [article] [[URL="https://github.com/kmcallister/alameda"]code 1[/URL]] [[URL="https://github.com/01org/jit-spray-poc-for-ksp"]code 2[/URL]]
[URL="https://argp.github.io/2012/01/03/linux-kernel-heap-exploitation/"]2012: "The Linux kernel memory allocators from an exploitation perspective" by Patroklos Argyroudis[/URL] [article]
[URL="https://jon.oberheide.org/files/infiltrate12-thestackisback.pdf"]2012: "The Stack is Back" by Jon Oberheide[/URL] [slides]
[URL="https://www.slideshare.net/scovetta/stackjacking"]2012: "Stackjacking" by Jon Oberheide and Dan Rosenberg[/URL] [slides]
[URL="https://jon.oberheide.org/blog/2011/04/20/stackjacking-your-way-to-grsec-pax-bypass/"]2011: "Stackjacking Your Way to grsec/PaX Bypass" by Jon Oberheide[/URL] [article]
[URL="https://blogs.oracle.com/ksplice/entry/much_ado_about_null_exploiting1"]2010: "Much ado about NULL: Exploiting a kernel NULL dereference"[/URL] [article]
[URL="https://jon.oberheide.org/blog/2010/11/29/exploiting-stack-overflows-in-the-linux-kernel/"]2010: "Exploiting Stack Overflows in the Linux Kernel" by Jon Oberheide[/URL] [article]
[URL="https://jon.oberheide.org/files/source10-linuxkernel-jonoberheide.pdf"]2010: "Linux Kernel Exploitation: Earning Its Pwnie a Vuln at a Time" by Jon Oberheide at SOURCE Boston[/URL] [slides]
[URL="https://www.cr0.org/paper/to-jt-party-at-ring0.pdf"]2009: "There's a party at ring0