We zijn al aardig op weg om bedreven te worden in debugging met de GDB debugger. In deze video gaan we daar nog een stapje verder mee. We gaan aan de slag met een stripped binary. We hebben dus in de binary bijzonder weinig aanknopingspunten om gestructureerd te kunnen debuggen. Daar bovenop hebben we ook nog eens te maken met een Ptrace systemcall / functie waardoor we de applicatie eigenlijk helemaal niet kunnen debuggen. En toch willen we uiteindelijk de geheime code uit de binary toveren. In deze video gaan we dus Ptrace bypassen en proberen de juiste aanknopingspunten te vinden in deze stripped binary. Doen jullie mee?
Neem zeker ook even een kijkje op onderstaande kanalen voor nog meer InfoSec info!
♾️ Discord: / discord
▶️ Twitch: / jarnobaselier
🌎 Site: jarnobaselier.nl
Learned something and want to support me, please buy me a nice cup of coffee ;-)
☕ www.buymeacoffee.com/jarno
11 июн 2023