КАК ПЕРЕПОЛНЕНИЕ БУФЕРА ВЛИЯЕТ НА БЕЗОПАСНОСТЬ?

preview_player
Показать описание
В этом видео мы поговорим о том, как переполнение буфера может влиять на безопасность ПК и инфраструктуры в целом!

____
____
Дисклеймер: Взлом без разрешения является незаконным. Этот канал является строго образовательным для изучения кибербезопасности. Информация содержит мнение и личный опыт автора с целью которого автор побуждает, что время от времени требуется проводить аудит информационной безопасности в сети Интернет. Автор не поощряет действия хакеров, которые действуют вне законов государства, также автор сам таким не является.
____

#kalilinux #реверсинжиниринг #кибербезопасность
Рекомендации по теме
Комментарии
Автор

Видео интересное, но немного не понятно зачем нужен nope * 32, а ещё информации про простое переполнение буфера в интернете и так полно, но в жизни никто специально не отключает DEP, ASLR и т.д плюс у всех в основном по умолчанию стоит как минимум Defender с защитой от эксплойтов так-что хотелось бы увидеть такое-же видео, но с написанием эксплойта для приложения работающего на Windows 11, с включённым Дефендером и включённой защитой по типу Control Flow Guard, так-же было бы крайне интересно увидеть написание эксплойта под реальное уязвимое приложение по типу старой версии какого либо FTP сервера, вот это действительно был бы уникальный, полезный и достойный уважения контент так-как подобных видео в русскоязычном ютубе я ещё не видел и инфы на эту тему в принципе мало, а про обычное переполнение буфера уже все раз 100 рассказали и пересказали

nikitasinsobaki
Автор

Очень хороший ролик. Я всегда задавался вопросом, как переполнение буфера позволяет запускать сторонний код.

softguides
Автор

Спасибо за видео вспомнил пары по программированию на ассемблере как раз эту тему проходили. Переполнение буфера, работа с памятью . Эх были времена вернуть бы 2007 год

salamon
Автор

Хорошее видео, продолжай в том же духе!
Кстати, номер порта 3301 это отсылка на цикад?

atommax_
Автор

Поясните, как делает аналогичное злоумышленник, если у него нет доступа к удаленному хосту?! И если будет вот так сервис какой-то зависать/ребутиться, то это будет отловлено статистикой. Или как?

ignotenk
Автор

А разве все современные операционные системы не запрещают страницам стека исполнение кода?

cvostrreloaded
Автор

Не должен ли nx bit защищать от такого? Он уже давно в ходу.

gearfear
Автор

привет всем) думаю обучаться кибер-безопастности. кто нибудь был на этих курсах?

NikCohen.Facts.
Автор

Я так понял чтобы взломать нужно сначала получить удаленный доступ для запуска сервера в режиме отладки.)))

MrRobot-nlpo
Автор

Я, как ноль, не понял, как ты заставил чужую программу прыгнуть на другой адрес выполнения кода.

igorgrischenko
Автор

Ахахах, а так можно дедик кому то положить.

newlightdev
Автор

Хотите разобраться? Учите Си и ассемблер. Иначе ничего не поймете

azm
Автор

Думаю сейчас это не так полезно, мало кто использует небезопасные функции в ЯП, а так же там есть канарейки для защиты

milsnel
Автор

Как можно в низкоуровневым программирование использовать питон? Сам на нем пишу, но это как кувалдой делать ювелирное украшение ковать. :))

azm
Автор

а как действовать если нельзя подключиться к программе? как переполнять буфер методом черного ящика? перебором?

alexandralikin
Автор

А кто тебе даст подключиться дебагером к серверу, чтобы ты мог палить регистры взламываемой машины?

АртёмГуртиков-хч
Автор

Так ли опасно переполнение буфера(спойлер: так!)))

yohohowowowo
Автор

Отсутствие буфера - больная тема для автора)

uhohwhy
Автор

С яндекс браузером чел топит за безопасность, ну ну))

Петр-чл
Автор

Здравствуйте CYBERDEN, ролик был классный, образовательный. У меня вопрос почему с такими знаниями вы не участвуете на STANDOFF?

asrorov