Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

x64 Linux Binary Exploitation Training

Автор: Source Meets Sink

Загружено: 2020-10-03

Просмотров: 18981

Описание:

This video is a recorded version of free LIVE online training delivered by @srini0x00 and supported by www.theoffensivelabs.com

If you like to get access to the lab VM used in the training, please get free access here: www.theoffensivelabs.com

The video covers:

1. A simple x64 Stack based buffer overflow
2. Return to Libc to bypass NX
3. Return Oriented Programming to bypass NX
4. Format String vulnerabilities
5. Leaking Stack Canary
6. Bypassing Canary, NX and ASLR using Memory Leaks

x64 Linux Binary Exploitation Training

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

array(10) { [0]=> object(stdClass)#5594 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "xnkZ7mr4YIU" ["related_video_title"]=> string(21) "Return to Libc Part 1" ["posted_time"]=> string(21) "4 года назад" ["channelName"]=> string(17) "Source Meets Sink" } [1]=> object(stdClass)#5567 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "eg0gULifHFI" ["related_video_title"]=> string(69) "x64 ret2win - LINUX Buffer Overflow (PicoCTF 2022 #41 'x-sixty-what')" ["posted_time"]=> string(21) "3 года назад" ["channelName"]=> string(12) "John Hammond" } [2]=> object(stdClass)#5592 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "i5-cWI_HV8o" ["related_video_title"]=> string(47) "Pwntools ROP Binary Exploitation - DownUnderCTF" ["posted_time"]=> string(21) "4 года назад" ["channelName"]=> string(12) "John Hammond" } [3]=> object(stdClass)#5599 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "yJF0YPd8lDw" ["related_video_title"]=> string(39) "Basic Buffer Overflow - VulnServer TRUN" ["posted_time"]=> string(21) "4 года назад" ["channelName"]=> string(12) "John Hammond" } [4]=> object(stdClass)#5578 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "rX8acbhzLRg" ["related_video_title"]=> string(50) "My Journey to Exploit Development (CVE-2024-23897)" ["posted_time"]=> string(27) "9 месяцев назад" ["channelName"]=> string(14) "Hack the Clown" } [5]=> object(stdClass)#5596 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "XaWlKYgmEDs" ["related_video_title"]=> string(89) "Bypassing Stack Canaries and NX/DEP (Ret2Lib-C) - Bird - [Intigriti 1337UP LIVE CTF 2022]" ["posted_time"]=> string(21) "3 года назад" ["channelName"]=> string(9) "CryptoCat" } [6]=> object(stdClass)#5591 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "W2Ekb4cYyu4" ["related_video_title"]=> string(73) "BIOS и UEFI / стадии UEFI / драйвера и протоколы" ["posted_time"]=> string(21) "6 дней назад" ["channelName"]=> string(29) "Истовый Инженер" } [7]=> object(stdClass)#5601 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "YbbatForOMM" ["related_video_title"]=> string(100) "Полный Айсберг Linux: Что скрывается под поверхностью ОС?" ["posted_time"]=> string(27) "7 месяцев назад" ["channelName"]=> string(5) "ZARGO" } [8]=> object(stdClass)#5577 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "U-qrd7ejXBQ" ["related_video_title"]=> string(117) "Израиль горит — ПВО не справляется, всё рушится | Скотт Риттер" ["posted_time"]=> string(24) "18 часов назад" ["channelName"]=> string(21) "Мысли Вслух" } [9]=> object(stdClass)#5595 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "LyNyf3UM9Yc" ["related_video_title"]=> string(62) "Patching Binaries (with vim, Binary Ninja, Ghidra and radare2)" ["posted_time"]=> string(19) "5 лет назад" ["channelName"]=> string(12) "LiveOverflow" } }
Return to Libc Part 1

Return to Libc Part 1

x64 ret2win - LINUX Buffer Overflow (PicoCTF 2022 #41 'x-sixty-what')

x64 ret2win - LINUX Buffer Overflow (PicoCTF 2022 #41 'x-sixty-what')

Pwntools ROP Binary Exploitation - DownUnderCTF

Pwntools ROP Binary Exploitation - DownUnderCTF

Basic Buffer Overflow - VulnServer TRUN

Basic Buffer Overflow - VulnServer TRUN

My Journey to Exploit Development (CVE-2024-23897)

My Journey to Exploit Development (CVE-2024-23897)

Bypassing Stack Canaries and NX/DEP (Ret2Lib-C) - Bird - [Intigriti 1337UP LIVE CTF 2022]

Bypassing Stack Canaries and NX/DEP (Ret2Lib-C) - Bird - [Intigriti 1337UP LIVE CTF 2022]

BIOS и UEFI / стадии UEFI / драйвера и протоколы

BIOS и UEFI / стадии UEFI / драйвера и протоколы

Полный Айсберг Linux: Что скрывается под поверхностью ОС?

Полный Айсберг Linux: Что скрывается под поверхностью ОС?

Израиль горит — ПВО не справляется, всё рушится | Скотт Риттер

Израиль горит — ПВО не справляется, всё рушится | Скотт Риттер

Patching Binaries (with vim, Binary Ninja, Ghidra and radare2)

Patching Binaries (with vim, Binary Ninja, Ghidra and radare2)

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]