Mat
Aktives Mitglied
Moin,
können wir hier eigentlich Exploits in der Theorie besprechen oder fällt das unter "Anleitung zum 'Hacken'"? Damit meine ich sowohl das Besprechen von echten Exploits in freier Wildbahn (die schon gepatcht wurden) als auch Übungen für CTF, Hackmes und Crackmes oder wie auch immer die alle heißen.
Hängt im konkreten Fall damit zusammen, dass ich mir CTF-Übungen auf picoCTF angeschaut hab (man muss sich anmelden, um die Übungen zu sehen, aber lohnt sich). Dort gibt es in diverse Kategorien unterteilte Übungen, deren Lösung zwischen 50 und 500 Punkten wert sind (trivial bis schwer).
Hat Spaß gemacht, das zu bearbeiten. Aber die Kategorien waren zum Teil nicht sehr fordernd, und sogar bei Reverse Engineering konnte ich das meiste lösen, obwohl ich damit fast keine Erfahrung hab.
Deswegen habe ich jetzt eine Aufgabe aus "Binary Exploitation" versucht, an der ich grad ein wenig scheitere (ein Thema, das mir überhaupt nicht liegt). Das ist zwar nur mittelschwer, aber für meine Verhältnisse herausfordernd. Ich denke, ich weiß, was ich machen muss, aber mir fehlt die technische Umsetzung. Ich würde da gerne meine bisherige Lösung vorstellen und euch nach Pointern fragen (Wortspiel).
Das Problem ist, dass dabei in dem Thread eine funktionierende Exploit-Lösung entstehen würde, die man ganz theoretisch auch auf andere Programme anwenden könnte, die die gleiche Fehlimplementierung haben. Meiner Meinung nach kein Problem, weil es kein konkreter Crack oder Angriff ist, sondern nur zum Lernen gedacht ist. Wir hätten ja, glaube ich, auch kein Problem damit, wenn jemand konkrete SQL-Injections postet. Aber ich dachte, ich frage lieber vorher nach.
können wir hier eigentlich Exploits in der Theorie besprechen oder fällt das unter "Anleitung zum 'Hacken'"? Damit meine ich sowohl das Besprechen von echten Exploits in freier Wildbahn (die schon gepatcht wurden) als auch Übungen für CTF, Hackmes und Crackmes oder wie auch immer die alle heißen.
Hängt im konkreten Fall damit zusammen, dass ich mir CTF-Übungen auf picoCTF angeschaut hab (man muss sich anmelden, um die Übungen zu sehen, aber lohnt sich). Dort gibt es in diverse Kategorien unterteilte Übungen, deren Lösung zwischen 50 und 500 Punkten wert sind (trivial bis schwer).
Hat Spaß gemacht, das zu bearbeiten. Aber die Kategorien waren zum Teil nicht sehr fordernd, und sogar bei Reverse Engineering konnte ich das meiste lösen, obwohl ich damit fast keine Erfahrung hab.
Deswegen habe ich jetzt eine Aufgabe aus "Binary Exploitation" versucht, an der ich grad ein wenig scheitere (ein Thema, das mir überhaupt nicht liegt). Das ist zwar nur mittelschwer, aber für meine Verhältnisse herausfordernd. Ich denke, ich weiß, was ich machen muss, aber mir fehlt die technische Umsetzung. Ich würde da gerne meine bisherige Lösung vorstellen und euch nach Pointern fragen (Wortspiel).
Das Problem ist, dass dabei in dem Thread eine funktionierende Exploit-Lösung entstehen würde, die man ganz theoretisch auch auf andere Programme anwenden könnte, die die gleiche Fehlimplementierung haben. Meiner Meinung nach kein Problem, weil es kein konkreter Crack oder Angriff ist, sondern nur zum Lernen gedacht ist. Wir hätten ja, glaube ich, auch kein Problem damit, wenn jemand konkrete SQL-Injections postet. Aber ich dachte, ich frage lieber vorher nach.