Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

22C3: Understanding buffer overflow exploitation

Автор: Christiaan008

Загружено: 2011-04-02

Просмотров: 30290

Описание:

Speaker: Christiane Ruetten

The fascinating interplay of CPU, stack, C-compiler and shellcode in a nutshell

Everything started with Aleph One's paper "Smashing the Stack for Fun and Profit". These techniques are still the basis for modern exploitation of buffer, heap and format string vulnerabilities. We will give a swift overview about C functions, stack usage, assembler, gcc, gdb and how these few tools can be used to understand and write shell-code to turn simple buffer overflows into backdoors that open whole systems to potential attackers. Sure you want to know how to defend against that. We also will tell you about that!

For more information visit: http://bit.ly/22c3_information
To download the video visit: http://bit.ly/22c3_videos

22C3: Understanding buffer overflow exploitation

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

HACKED!  How a Buffer Overflow Exploit works, plus Code Red!

HACKED! How a Buffer Overflow Exploit works, plus Code Red!

Как взломать любое программное обеспечение

Как взломать любое программное обеспечение

how do hackers exploit buffers that are too small?

how do hackers exploit buffers that are too small?

25c3: Console Hacking 2008: Wii Fail

25c3: Console Hacking 2008: Wii Fail

Breaking the x86 Instruction Set

Breaking the x86 Instruction Set

Добавляем 1 МБ к 8-битному компьютеру!

Добавляем 1 МБ к 8-битному компьютеру!

Basic Buffer Overflow - VulnServer TRUN

Basic Buffer Overflow - VulnServer TRUN

Почему Азовское море — самое опасное в мире

Почему Азовское море — самое опасное в мире

How They Hack: Buffer Overflow & GDB Analysis - James Lyne

How They Hack: Buffer Overflow & GDB Analysis - James Lyne

22C3: Urheberrecht (de)

22C3: Urheberrecht (de)

Running a Buffer Overflow Attack - Computerphile

Running a Buffer Overflow Attack - Computerphile

Strings can get you hacked! (buffer overflows, strcpy, and gets)

Strings can get you hacked! (buffer overflows, strcpy, and gets)

Почему Питер Шольце — математик, каких бывает раз в поколение?

Почему Питер Шольце — математик, каких бывает раз в поколение?

Внутренняя красота пассивных электронных компонентов: 3D Анимация (CGI) устройство радиодеталей

Внутренняя красота пассивных электронных компонентов: 3D Анимация (CGI) устройство радиодеталей

3. Buffer Overflow Exploits and Defenses

3. Buffer Overflow Exploits and Defenses

What Electricity Actually Is — Richard Feynman

What Electricity Actually Is — Richard Feynman

Как устроен PHP 🐘: фундаментальное знание для инженеров

Как устроен PHP 🐘: фундаментальное знание для инженеров

Теренс Тао о том, как Григорий Перельман решил гипотезу Пуанкаре | Лекс Фридман

Теренс Тао о том, как Григорий Перельман решил гипотезу Пуанкаре | Лекс Фридман

Как использовать уязвимость переполнения буфера — практическое руководство

Как использовать уязвимость переполнения буфера — практическое руководство

Прозвонка электронной платы шаг за шагом | Подробная инструкция для мастера | Программатор ST-LINK

Прозвонка электронной платы шаг за шагом | Подробная инструкция для мастера | Программатор ST-LINK

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]