• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

stack

  1. Marylin

    Статья ASM – техники из старого сундука [3]

    Hello All! Делиться со-всякими алго и наработками уже входит у меня в привычку, и в продолжении цикла этих заметок предлагаю разбор всякого хлама из старого сундука. На повестке дня сегодня следующее: 1. Фиктивный стек; 2. Список установленных программ в реестре; 3. Базовые операции с текстом...
  2. Mogen

    Как сделать так, чтобы байты x00 не "перетерались" другими?

    Привет, всем✋ Хочу задать вопрос. Практикуюсь в атаке возврата в библиотеку. ASLR отключен. Вот такая ситуация: Адрес system - 0xb7e18c00 Адрес /bin/sh - 0xb7f58aaa Перезапускаю программу в gdb с помощью команды: r $(python -c 'print "\x41" * 36 + "\xaa\x8a\xf5\xb7" + "AAAA" +...
  3. Marylin

    Статья Стек – общая философия

    Стек – неотъемлемая часть любого, работающего под управлением процессора х86, приложения. Он организован на аппаратном уровне и магнитом притягивает к себе как системных программистов, так и различного рода малварь. Переполнение стека – наиболее часто встречающейся программный баг, который...
  4. M

    Эмуляция асемблеровского стека

    Всем привет, есть PE-файл, задача состоит в том, чтобы получать значения из стека в каждый момент времени выполнения программы. Я пытаюсь таким образом вытаскивать значения аргументов которые функция получает и которые использует. Собственно вопрос, есть ли какие-нибудь либы для python или...