Ассемблер и C #34. Как защитить стек DEP ASLR Canary
Автор: First Steps
Загружено: 2025-01-15
Просмотров: 781
Без этого невозможно создать систему компьютерной безопасности! Эффективные методы защиты от переполнения буфера. Что знают хакеры, чтобы взломать ваши операционные системы. Windows под угрозой! Что делать, чтобы защитить себя, и какое отношение к этому имеет Canary?
DEP, ASLR, GS, Stack Canary – теория и практика. Ни шагу без x64Dbg!
Проверка на переполнение буфера стека (Canary) в ассемблере masm32.
Надеюсь, это видео вам поможет... очень надеюсь :).
Telegram "Ассемблер и Си":
https://t.me/assembler_and_c (там же можно подписаться на закрытый Телеграм-Канал и Телеграм-Чат ).
Скачиваем необходимый софт по ссылке:
http://assembler-code.com/programmnoe....
00:00 Защита буфера стека — теория и практика
01:57 Переполнение буфера стека — главная опасность
04:05 Архитектура фон Неймана
06:07 Взаимосвязь между кодом и данными - Опкод
07:40 Разделение кода и данных в Windows
11:30 Программный метод защиты от переполнения буфера
13:04 Системный метод защиты от переполнения буфера
14:00 DEP - Предотвращение выполнения данных
15:30 ASLR - Рандомизация расположения адресного пространства
18:00 GS - GuardStack
18:50 Stack Canary - Canary на MASM32 (Boost)
Доступные форматы для скачивания:
Скачать видео mp4
-
Информация по загрузке: