бинарные уязвимости

  1. ROP

    Статья Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: pwntools и простое переполнение буфера (BOF) [0x02]

    Доброго времени суток! Сегодня мы продолжим эксплуатировать переполнение буфера. Но в этот раз не руками, а автоматизированно. Первая часть: Статья - Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: простое переполнение буфера [0x01] План статьи: 2.3. Python + pwntools 2.3.1...
  2. ROP

    Статья Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: простое переполнение буфера [0x01]

    План статьи: 1.0. Введение. 1.1 Введение: информация в целом. 1.2 Некоторая информация про память. 1.2.1 Сегменты, структуры данных и адресное пространство. 1.2.2 Регистры. 1.2.2.1. Регистры данных. 1.2.2.2. Сегментные регистры. 1.2.2.3. Регистры-указатели. 1.2.2.4. Регистры-указатели. 1.3 Как...
  3. fuzzz

    Описание раздела Reverse engineering

    В раздел - Reverse engineering добавить в описание раздела, "бинарные уязвимости". Чтобы посетители портала codeby , а так же участники знали, что можно обсудить и почитать об buffer overflow и heap overflow именно в этом разделе.