Rispetto al precedente livello, in questo caso il focus inizia ad essere sullo heap e sulla sua struttura, ed andremo quindi a comprendere meglio come è fatto e come è possibile, ovviamente, exploitarlo. Heap 1 Codice Heap 1 Come per lo scorso esercizio, andiamo ad inserire un breakpoint alla fine del codice (riga 35) e eseguiamo dentro gdb con il comando r AA BB. Dopodiché analizziamo lo heap Contenuto dello heap Si può notare che al suo interno abbiamo:
Home on Hacktips – Guide di Sicurezza Informatica e Hacking Etico
Proseguiamo con un altro esercizio della serie Protostar. Questa volta andremo ad analizzare una vulnerabilità presente nell’heap quando un programma continua ad utilizzare un puntatore dopo che è stato liberato (con l’istruzione free), Use-After-Free appunto. Il puntatore originale alla memoria liberata viene utilizzato di nuovo e punta ad un punto all’interno della nuova allocazione. Man mano che i dati vengono modificati, questo corrompe la memoria e può portare ad un comportamento indefinito nel processo e, in condizioni ideali (per noi), ad un’esecuzione di comandi.
Home on Hacktips – Guide di Sicurezza Informatica e Hacking Etico
Description During a recent assessment I had to use the software in question (RoyalTS v4.3.61328 for Windows) to reach some servers via port forwarding. The software uses a “Secure Gateway” to create an authenticated tunnel (created by Royal Server), installed on a bridge server. Once installed, all you have to do is create an SSH connection to the target server and enter the IP address of the bridge server as Secure Gateway.
Home on Hacktips – Guide di Sicurezza Informatica e Hacking Etico
Alcuni esempi sono Hype (token che poi si è rivelato uno scam in appena una settimana), Super Black Hole (con un tasso di burn del 20% ed oltre il 50% della supply…bruciata in appena 6 mesi dal lancio. Ovvero oltre 1 milione di token) e gli altri che poi vedremo. Questi nella tabella sono nati prima del 2020, sotto entreremo nel particolare su alcuni più recenti, soffermandoci su Bomb che fu uno dei primi della storia.
L’identità dell’hacker rimane un mistero, ma gli analisti di 1Inch, un aggregatore di exchange decentralizzati, hanno affermato che lo stesso ha coperto bene le proprie tracce: l’Ether utilizzato per pagare commissioni di transazione e distribuire smart contract è stato riciclato attraverso Tornado Cash, un servizio di mixer basato su Ethereum.