Похожие видео
array(10) {
[0]=>
object(stdClass)#5594 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "xnkZ7mr4YIU"
["related_video_title"]=>
string(21) "Return to Libc Part 1"
["posted_time"]=>
string(21) "4 года назад"
["channelName"]=>
string(17) "Source Meets Sink"
}
[1]=>
object(stdClass)#5567 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "eg0gULifHFI"
["related_video_title"]=>
string(69) "x64 ret2win - LINUX Buffer Overflow (PicoCTF 2022 #41 'x-sixty-what')"
["posted_time"]=>
string(21) "3 года назад"
["channelName"]=>
string(12) "John Hammond"
}
[2]=>
object(stdClass)#5592 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "i5-cWI_HV8o"
["related_video_title"]=>
string(47) "Pwntools ROP Binary Exploitation - DownUnderCTF"
["posted_time"]=>
string(21) "4 года назад"
["channelName"]=>
string(12) "John Hammond"
}
[3]=>
object(stdClass)#5599 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "yJF0YPd8lDw"
["related_video_title"]=>
string(39) "Basic Buffer Overflow - VulnServer TRUN"
["posted_time"]=>
string(21) "4 года назад"
["channelName"]=>
string(12) "John Hammond"
}
[4]=>
object(stdClass)#5578 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "rX8acbhzLRg"
["related_video_title"]=>
string(50) "My Journey to Exploit Development (CVE-2024-23897)"
["posted_time"]=>
string(27) "9 месяцев назад"
["channelName"]=>
string(14) "Hack the Clown"
}
[5]=>
object(stdClass)#5596 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "XaWlKYgmEDs"
["related_video_title"]=>
string(89) "Bypassing Stack Canaries and NX/DEP (Ret2Lib-C) - Bird - [Intigriti 1337UP LIVE CTF 2022]"
["posted_time"]=>
string(21) "3 года назад"
["channelName"]=>
string(9) "CryptoCat"
}
[6]=>
object(stdClass)#5591 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "W2Ekb4cYyu4"
["related_video_title"]=>
string(73) "BIOS и UEFI / стадии UEFI / драйвера и протоколы"
["posted_time"]=>
string(21) "6 дней назад"
["channelName"]=>
string(29) "Истовый Инженер"
}
[7]=>
object(stdClass)#5601 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "YbbatForOMM"
["related_video_title"]=>
string(100) "Полный Айсберг Linux: Что скрывается под поверхностью ОС?"
["posted_time"]=>
string(27) "7 месяцев назад"
["channelName"]=>
string(5) "ZARGO"
}
[8]=>
object(stdClass)#5577 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "U-qrd7ejXBQ"
["related_video_title"]=>
string(117) "Израиль горит — ПВО не справляется, всё рушится | Скотт Риттер"
["posted_time"]=>
string(24) "18 часов назад"
["channelName"]=>
string(21) "Мысли Вслух"
}
[9]=>
object(stdClass)#5595 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "LyNyf3UM9Yc"
["related_video_title"]=>
string(62) "Patching Binaries (with vim, Binary Ninja, Ghidra and radare2)"
["posted_time"]=>
string(19) "5 лет назад"
["channelName"]=>
string(12) "LiveOverflow"
}
}
Return to Libc Part 1
x64 ret2win - LINUX Buffer Overflow (PicoCTF 2022 #41 'x-sixty-what')
Pwntools ROP Binary Exploitation - DownUnderCTF
Basic Buffer Overflow - VulnServer TRUN
My Journey to Exploit Development (CVE-2024-23897)
Bypassing Stack Canaries and NX/DEP (Ret2Lib-C) - Bird - [Intigriti 1337UP LIVE CTF 2022]
BIOS и UEFI / стадии UEFI / драйвера и протоколы
Полный Айсберг Linux: Что скрывается под поверхностью ОС?
Израиль горит — ПВО не справляется, всё рушится | Скотт Риттер
Patching Binaries (with vim, Binary Ninja, Ghidra and radare2)