Categories: Hacking

Explotiation toolkit ICARUS обзор.

Библиотека Icarus — это набор кросс-платформенных инструментов/функций и модулей, призванных помочь в разработке proof of concept эксплойтов. Текущий релиз включает в себя три проекта: iDisasm Library, Exploitation Toolkit Icarus (ETI) Library и Console User Interface.


iDisasm Library — это библиотека для дизассемблирования. Прелесть данного дизассемблера заключается в том, что он кроссплатформенный и поддерживает сразу несколько архитектур, при этом не имеет никаких сторонних зависимостей. Причем сделан он таким образом, что все данные об инструкции хранятся в информации о ней в виде массива свойств. Таким образом, каждая инструкция описывается:

• архитектурой процессора;
• EIP (где она находится);
• виртуальным адресом в памяти;
• мнемоникой;
• категорией (передача управления, математическая операция и так далее);
• опкодом;
• модифицируемыми регистрами;
• описанием каждого операнда.

ETI предоставляет набор модулей/инструментов для содействия в разработке PoC. Библиотека в своем составе имеет как платформозависимые модули (отладчики, обработчики исполняемых файлов), так и платформонезависимые (фаззеры, алгоритмы анализа и обработки). На их базе уже есть ряд модулей от данного тулкита: поиско вик инструкций, анализатор эксплуатабельности, поисковик гаджетов для ROP. Подробнее о тулките можно почитать здесь

Домашняя страница проекта: https://github.com/georgenicolaou/icarus

Click to rate this post!
[Total: 1 Average: 2]
cryptoworld

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Recent Posts

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…

12 месяцев ago

Как пользоваться инструментом FFmpeg

Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…

1 год ago

Как создать собственный VPN-сервис

Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…

1 год ago

ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…

1 год ago

Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…

1 год ago

Как обнаружить угрозы в памяти

Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…

1 год ago