<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>NX/DEP &#8212; The Codeby</title>
	<atom:link href="https://codeby.net/blogs/tag/nx-dep/feed/" rel="self" type="application/rss+xml" />
	<link>https://codeby.net/blogs</link>
	<description>Методы и средства защиты информации компьютерных сетей и систем. Обеспечение IT-безопасности.</description>
	<lastBuildDate>Sun, 02 Dec 2018 23:48:46 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://codeby.net/blogs/wp-content/uploads/2016/06/favicon.png</url>
	<title>NX/DEP &#8212; The Codeby</title>
	<link>https://codeby.net/blogs</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Создание эксплойта: Переполнение стека буфера – Обход NX/DEP</title>
		<link>https://codeby.net/blogs/sozdanie-eksplojta-perepolnenie-steka-bufera-obhod-nx-dep/</link>
					<comments>https://codeby.net/blogs/sozdanie-eksplojta-perepolnenie-steka-bufera-obhod-nx-dep/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Sun, 18 Dec 2016 07:51:02 +0000</pubDate>
				<category><![CDATA[Кибератака]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[NX/DEP]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[эксплойты]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=9724</guid>

					<description><![CDATA[В этом посте я продемонстрирую обход DEP/NX, используя обратно ориентированное программирование. #include &#60;stdio.h&#62; #include &#60;string.h&#62; int main(int argc, char** argv) { char buffer[20]; strcpy(buffer, argv[1]); printf("%s\n",buffer); return 0; } root@kali:~# gcc vulnerable.c -o vulnerable -fno-stack-protector Однако, в этот раз мы активируем DEP/NX, используя execstack. Если вы компилируете новый исполнимый файл, он уже будет иметь активированный ... <a title="Создание эксплойта: Переполнение стека буфера – Обход NX/DEP" class="read-more" href="https://codeby.net/blogs/sozdanie-eksplojta-perepolnenie-steka-bufera-obhod-nx-dep/" aria-label="Прочитать больше о Создание эксплойта: Переполнение стека буфера – Обход NX/DEP" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/sozdanie-eksplojta-perepolnenie-steka-bufera-obhod-nx-dep/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
