filmov
tv
Лекция 4.1. Эксплуатация переполнения буфера в стеке. Теория.
Показать описание
Общее описание процесса эксплуатации уязвимостей на переполнение буфера в стеке. Особенности архитектур x86 и x86_64.
Binary Exploitation Course
buffer overflow
binary exploitation
Рекомендации по теме
0:18:15
Лекция 4.1. Эксплуатация переполнения буфера в стеке. Теория....
0:36:09
Лекция 4.2 Эксплуатация переполнения буфера в стеке Linux x86...
0:26:40
Лекция 4.3. Эксплуатация переполнения буфера в Linux x86_64
1:05:11
Лекция 7. Эксплуатация уязвимостей на переполнение буфера в куче...
0:09:36
Pwn#1 Переполнение буфера #ctf
0:12:20
15 Переполнение буфера
2:05:28
x86Assembler#9: ФУНКЦИЯ - ПЕРЕПОЛНЕНИЕ БУФЕРА
0:31:13
HackIt 2015. Переполнение буфера и другие уязвимости ПО - Роман Олейников...
0:16:07
Перезапись буфера на стеке (Stackoverflow) | Защита Stack Canary | Протекция стека...
0:19:09
ИСП РАН — Безопасная компиляция (Алексей Нурмухаметов)...
1:01:10
ОС #1-4. Основные задачи операционных систем
0:36:24
Pwn 2. Переполнение буфера. Перетирание переменных
0:51:36
ISCRA TALKS 2024 | Переполнение буфера в стеке
0:14:55
Об одном подходе к анализу строк в языке Си для поиска переполнения буфера...
0:01:59
Неделя 2: 10 Переполнение стека
0:11:54
Hackerdom-12-04 Исполнение кода, шеллкод
0:29:52
[novitoll] Сложно рассказываю о простом (вводное в бинарную эксплуатацию)...
0:15:02
Hackerdom-12-03 Переполнение стека
0:20:43
[novitoll] root-me: Переполнение стэка 1. gdb
1:15:05
Занятие № 7. Одно- и двухпортовая память. FIFO-буфер. Проблемы метастабильности...
0:12:58
Лекция 3.1. Зачем нужен регистр EBP (RBP)
0:09:12
ИСП РАН — «Основы динамического символьного выполнения. Поиск ошибок при помощи ДСВ» | BIS TV...
1:10:30
ТПиАК 3. Кэш, переполнение буфера, архитектура простейшего процессора...
0:10:56
Лекция 303. Признак переполнения