Решение задания с pwnable.kr 03 — bof. Переполнение буфера в стеке
#Информационнаябезопасность #Программирование #CTF #информационнаябезопасность #pwn #pwnablekr #bufferoverflow IV
https://habr.com/ru/post/459918/
#Информационнаябезопасность #Программирование #CTF #информационнаябезопасность #pwn #pwnablekr #bufferoverflow IV
https://habr.com/ru/post/459918/
t.me
Решение задания с pwnable.kr 03 — bof. Переполнение буфера в стеке
В данной статье разберем такой тип уязвимости, как переполнение буфера в стеке, и решим 3-е задание с сайта pwnable.kr. Организационная информацияСпециально дл...
Безопасная разработка и уязвимости кода. Часть 3. Защита
#БлогкомпанииOTUS #Информационнаябезопасность #bufferoverflow #nx #aslr #clangtidy #sanitizers IV
https://habr.com/ru/companies/otus/articles/747548/
#БлогкомпанииOTUS #Информационнаябезопасность #bufferoverflow #nx #aslr #clangtidy #sanitizers IV
https://habr.com/ru/companies/otus/articles/747548/
Хабр
Безопасная разработка и уязвимости кода. Часть 3. Защита
В предыдущих двух статьях мы рассмотрели способы выявления и эксплуатации уязвимости переполнения буфера. Теперь самое время поговорить о тех механизмах защиты, которые можно использовать для борьбы...
Эксплуатируем переполнение буфера в простом TCP-сервере
#Информационнаябезопасность #ТестированиеITсистем #Реверсинжиниринг #переполнениебуфера #bufferoverflow #пентест #реверсинжиниринг
https://habr.com/ru/articles/803141/
#Информационнаябезопасность #ТестированиеITсистем #Реверсинжиниринг #переполнениебуфера #bufferoverflow #пентест #реверсинжиниринг
https://habr.com/ru/articles/803141/
Хабр
Эксплуатируем переполнение буфера в простом TCP-сервере
Привет всем бинарщикам и людям, которые хотят попрактиковаться с эксплуатацией уязвимости переполнения буфера. Мы для своего киберполигона придумываем различные сценарии атак и насыщаем его различными...