filmov
tv
Все публикации
1:00:46
Лекция 8. Эксплуатация уязвимостей десереализации
1:05:11
Лекция 7. Эксплуатация уязвимостей на переполнение буфера в куче
1:34:54
Лекция 6. Эксплуатация уязвимостей форматной строки
0:26:40
Лекция 4.3. Эксплуатация переполнения буфера в Linux x86_64
0:18:15
Лекция 4.1. Эксплуатация переполнения буфера в стеке. Теория.
0:36:09
Лекция 4.2 Эксплуатация переполнения буфера в стеке Linux x86
0:51:55
Лекция 3.2. Anti-Debugging
0:12:58
Лекция 3.1. Зачем нужен регистр EBP (RBP)
0:26:33
Лекция 2. Разбор домашнего задания. Простые CrackMe.
1:41:41
Лекция 2. Введение в обратную разработку программного обеспечения.
0:27:50
Введение