exploit geliştirme

  1. Celal

    Çekirdek modüllerinde exploit geliştirme

    Çekirdek modülleri, işletim sistemlerinin en kritik parçalarından biridir ve donanım ile yazılım arasındaki etkileşimi yönetir. Güvenlik açısından oldukça hassas olan bu modüller, exploit geliştirme için önemli hedefler sunar. Exploit geliştirme sürecinde, çekirdek modüllerindeki zafiyetleri...
  2. Nikolem

    Bellek Frenleme (Heap Hardening) Atlatma

    Bellek Frenleme Nedir ve Neden Önemlidir? Bellek frenleme, bilgisayar güvenliğinde heap bellek bölgesine yönelik saldırıları önlemek amacıyla geliştirilmiş bir dizi güvenlik mekanizmasını ifade eder. Bu mekanizmalar, genellikle exploit geliştiricilerinin heap belleği kötüye kullanarak rastgele...
  3. Celal

    Yığın Korumalarının Atlatılması

    Yığın Korumalarının Atlatılması Yığın korumaları, modern işletim sistemlerinde ve derleyicilerde yaygın olarak kullanılan bir dizi güvenlik mekanizmasıdır. Bu korumalar, bellek hatalarından kaynaklanan güvenlik açıklarını istismar etmeyi zorlaştırmayı amaçlar. Örneğin, yığın taşması (stack...
  4. QuantumRuh

    Eski libc versiyonlarıyla exploit kolaylığı

    Giriş: libc'nin Rolü ve Evrimi `libc`, Linux sistemlerinin kalbinde yer alan, programların işletim sistemiyle etkileşime girmesini sağlayan kritik bir kütüphanedir. Her C programı, dosya işlemleri, bellek yönetimi, ağ iletişimi gibi temel işlevler için bu kütüphaneye bağımlıdır. Yıllar içinde...
  5. Celal

    Ret2dlresolve Tekniği ile ROP

    Ret2dlresolve tekniği, modern işletim sistemlerinde güvenlik önlemlerini aşmak için kullanılan gelişmiş bir bellek istismarı yöntemidir. Return-Oriented Programming (ROP) saldırılarının bir uzantısı olarak kabul edilir ve özellikle NX (No-Execute) bitinin ve ASLR (Address Space Layout...
  6. CyberWolf

    Ghidra ile PWN Odaklı Tersine Mühendislik

    Ghidra ile PWN Odaklı Tersine Mühendislik Ghidra, siber güvenlik dünyasında tersine mühendislik ve zafiyet analizi için güçlü bir araç olarak öne çıkar. Özellikle "PWN" (exploit geliştirme) alanında çalışan güvenlik araştırmacıları ve sızma testi uzmanları için vazgeçilmez bir yardımcıdır. Bu...
  7. Ceza

    pwntools ile Otomatik Exploit Geliştirme

    pwntools Nedir ve Neden Önemlidir? pwntools, siber güvenlik alanında exploit geliştirme ve zafiyet analizi süreçlerini otomatikleştirmek için tasarlanmış, güçlü bir Python kütüphanesidir. Özellikle Capture The Flag (CTF) yarışmalarında ve gerçek dünya penetrasyon testlerinde sıkça kullanılır...
  8. ShadowByte

    ROPgadget ile Zincir Üretme Teknikleri

    ROP (Return-Oriented Programming) saldırıları, modern sistemlerdeki güvenlik mekanizmalarını aşmak için geliştirilen sofistike bir yöntemdir. Veri yürütme engellemesi (DEP) ve adres alanı düzensizleştirmesi (ASLR) gibi korumalar, doğrudan kabuk kodunun enjekte edilmesini zorlaştırır. ROP, bu...
  9. IronSpecter

    Self-modifying Shellcode Geliştirme

    Giriş: Kendini Değiştiren Kabuk Kodlarına Genel Bakış Kendini değiştiren kabuk kodları (self-modifying shellcode), siber güvenlik dünyasında, özellikle kötü amaçlı yazılım geliştirme ve exploit mekanizmalarında kullanılan oldukça gelişmiş bir tekniktir. Bu tür shellcode'lar, yürütme sırasında...
  10. Furko

    Çapraz Mimaride Exploit Geliştirme (x86 vs x64)

    Exploit geliştirme, yazılım güvenlik açıklarını istismar ederek sistemler üzerinde kontrol sağlama sanatıdır. Bu süreçte hedef sistemin mimarisi, istismarın başarılı olabilmesi için kritik bir rol oynar. Özellikle x86 (32-bit) ve x64 (64-bit) mimarileri arasında exploit geliştirme yaklaşımları...
  11. Riches

    Static Binary’lerde Exploit Geliştirme

    Statik İkililerin Anlaşılması: Temel Farklar Statik ikililer, tüm bağımlılıklarını ve kütüphanelerini derleme zamanında doğrudan yürütülebilir dosyaya entegre eden programlardır. Bu durum, dinamik olarak bağlantılı ikililerin aksine, harici kütüphanelere çalışma zamanında ihtiyaç duymamaları...
  12. Cadaloz

    Heap Spraying Teknikleri

    Heap Spraying Nedir? Heap spraying, özellikle yazılım güvenlik açıklarının istismarında kullanılan gelişmiş bir bellek yönetimi saldırı tekniğidir. Temel olarak, saldırganın bellek yığınına (heap) kontrol edilebilir veri blokları enjekte etmesini ifade eder. Bu işlem, genellikle belirli bir...
  13. NocturneX

    Minimal ROP Chain Üretme Teknikleri

    ROP Nedir ve Neden Önemlidir? Return-Oriented Programming (ROP), modern exploit geliştirme dünyasında kritik bir öneme sahip bir tekniktir. Özellikle yığın yürütme koruması (DEP/NX) gibi güvenlik önlemlerinin bypass edilmesinde kullanılır. Bu teknik, saldırganın kendi kodunu enjekte etmek...
  14. Nikolem

    LD_PRELOAD ile Exploit Geliştirme

    LD_PRELOAD Nedir ve Nasıl Çalışır? LD_PRELOAD, Linux ve benzeri Unix sistemlerde dinamik bağlayıcının (dynamic linker) bir özelliğidir. Bu ortam değişkeni, bir program başlamadan önce yüklenmesi gereken paylaşımlı kütüphanelerin yolunu belirtir. Normalde, bir programın ihtiyaç duyduğu...
  15. ShadowByte

    Format String Açıklarının Sömürülmesi

    Format String açıkları, yazılım güvenliği dünyasında nispeten daha karmaşık ancak potansiyel olarak yıkıcı bir zafiyet türüdür. Bu güvenlik açıkları, programcıların `printf`, `sprintf`, `fprintf` gibi C dilindeki formatlama fonksiyonlarını yanlış kullanmaları sonucu ortaya çıkar. Genellikle...
Geri
Üst Alt