0x0E – Global Offset Table Overwrite using Format String

April 6, 2018 Thin Ba Shane 4

အရင္ post ကေတာ့  Variable ကို modifiy လုပ္တာျဖစ္ပါတယ္။ Modify Variable using Format String Protostar format 4 က ဒါကိုေလ့လာဖို႕ အေထာက္ကူျပဳမွာျဖစ္ပါတယ္။ #include <stdlib.h> #include <unistd.h> #include <stdio.h> #include [More here … ]

No Image

[L2H] Objdump Walkthrough

April 5, 2018 Thin Ba Shane 0

Objdump ကေတာ့ gdb ျပီးရင္ အသံုးဝင္တဲ့ အရာတစ္ခုျဖစ္ပါတယ္။ gdb ကေတာ့ debugger ျဖစ္ျပီးေတာ့ objdump ကေတာ့ disassembler အေနနဲ႕သံုးၾကပါတယ္။ ေအာက္မွာကေတာ့ objdump မွာပါတဲ့ options ေတြျဖစ္တယ္။ root@exploitdev:~/GDB# objdump Usage: objdump <option(s)> <file(s)> [More here … ]

0x0D – Modify variable using format string

April 3, 2018 Thin Ba Shane 4

Format String ရဲ႕ memory leak တဲ့ အေၾကာင္းကို ျပီးခဲ့တဲ့ Introduction to format string မွာေလ့လာခဲ့ျပီးျဖစ္ပါတယ္။ ဒီေတာ့ format string ကိုသံုးျပီး ဘယ္လိုေတြလုပ္မလဲ ။ Bof တုန္းကလိုပဲေလ့လာၾကမယ္။ C code from protostar [More here … ]

No Image

0x0C – Introduction to Format String

April 1, 2018 Thin Ba Shane 1

Format String ဟာလဲ Stack Overflow လိုပဲ exploit အမ်ိဳးအစားတစ္ခုျဖစ္ပါတယ္။ ဒါေပမဲ့ Stack Overflow ေလာက္ေတာ့မခက္ပါဘူး။ ပထမဆံုး Format String ဆိုတာဘာလဲ နားလည္ေအာင္လို႕ က်ေနာ္တို႕အရင္ဆံုးေလ့လာၾကည့္မယ္။ #include <stdio.h> int main() { int a=10; [More here … ]

0x0B -Undetstanding Return Oriented Programming

March 31, 2018 Thin Ba Shane 5

ROP ကို လုပ္ဖို႕ေကာင္းေကာင္းအဆင္ေျပသြားျပီလို႕ယူဆလိုက္ပါျပီ။ ဘာေၾကာင့္လဲဆို အေရွ႕က Post ထိ အစဥ္လိုက္လုပ္ခဲ့တဲ့သူဆိုရင္ေတာ့ ရပါတယ္ ။ ( Before you begin ROP ) ဒီတစ္ခါေတာ့ gdb peda ကိုသံုးမယ္ ။ ေနာက္ပိုင္းလဲ peda က အဆင္ပိုေျပမယ္ထင္ပါတယ္။ [More here … ]

0x0A – Before you begin ROP

March 27, 2018 Thin Ba Shane 1

0x09 တုန္းကေျပာခဲ့သလိုပါပဲ ။ DEP Bypass လုပ္ဖို႕အတြက္ အဓိကထားျပီး ROP နည္းကိုသံုးျကတယ္။ DEP ( Data Execution Prevention ) Stack တို႕ Heap တို႕မွာ Data ပဲသိမ္းလို႕ရမယ္။ Execute ေပးမလုပ္ဘူး။ Shellcode ကို [More here … ]

No Image

[L2H] – Debugging with gdb – Part 2

March 26, 2018 Thin Ba Shane 2

Part 1 ကေတာ့ ဒီမွာျပန္ဖတ္လို႕ရပါတယ္။ Part 1 မွာ gdb ကိုသံုးတာေလာက္ေတာ့ေကာင္းေကာင္းသိသြားျပီလို႕ယူဆပါတယ္။ Local Vairables ေတြနဲ႕ Stack ရဲ႕ ပံုစံကိုလဲ debug လုပ္ခဲ့ၾကတယ္။ ဒီေတာ့ Part 2 မွာေတာ့ ဒီထက္ပိုျပီး စိတ္ဝင္စားစရာေကာင္းတာေလးေတြကို စျပီးေလ့လာၾကတာေပါ့ 😀 [More here … ]

No Image

[L2H] – Debugging with gdb – Part 1

March 23, 2018 Thin Ba Shane 1

L2H ဆိုတာကေတာ့ Learn to Hack လို႕ဆိုလိုတာပါ ။ ဆိုလိုတာကေတာ့ L2H နဲ႕စတဲ့ post ေလးေတြက Hacking မလုပ္ခင္ေလ့လာေစခ်င္တဲ့ဟာေလးေတြေပါ့။ Hack ၾကည့္ျပီးမွရလာတဲ့ သင္ခန္းစာေတြကေတာ့ Hack to Learn ေပါ့ ။ ဟုတ္သာမဟုတ္သာအသာထား Blog မွာေတာ့ [More here … ]

No Image

0x09 – ret2libc ( Return-to-Libc ) Attack

March 17, 2018 Thin Ba Shane 7

ret2libc ကေတာ့ ေတာ္ေတာ္ေလးသေဘာက်တယ္ဗ်ာ။ ဘာေၾကာင့္လဲဆိုရင္ ခုေနာက္ပိုင္းမွာ Compiler လုပ္တည္းကိုက Protection ေတြကပါျပီးသားျဖစ္ေနျပီ။ ဥပမာဆိုၾကပါစို႕ ။ က်ေနာ္တိုက အေစာပိုင္းေတြမွာ Compile လုပ္တုန္းက -z execstack ဆိုတာေလးထည့္ထည့္ျပီး compile လုပ္ၾကတယ္။ အဲဒါက Stack ကို execute လုပ္ဖို႕ခြင့္ျပဳမယ္ဆိုတဲ့ [More here … ]

No Image

0x08 – Writing First Buffer Overflow Exploit

March 17, 2018 Thin Ba Shane 2

အေရွ႕က Series ကိုဖတ္ခ်င္ရင္ေတာ့ ဒီမွာ စုထားပါတယ္။ ေရွ႕ကအခန္းေတြကို နားလည္ထားျပီဆိုရင္ေတာ့ Protostar က Stack ေတြကိုေျဖလို႕ရျပီျဖစ္ပါတယ္။ ဒါေၾကာင့္ က်ေနာ္တို႕ စမ္းေျဖၾကည့္ၾကမယ္။ Stack 0 https://exploit-exercises.com/protostar/stack0/ C code #include <stdlib.h> #include <unistd.h> #include <stdio.h> [More here … ]