Все публикации

Лекция 8. Эксплуатация уязвимостей десереализации

Лекция 7. Эксплуатация уязвимостей на переполнение буфера в куче

Лекция 6. Эксплуатация уязвимостей форматной строки

Лекция 4.3. Эксплуатация переполнения буфера в Linux x86_64

Лекция 4.1. Эксплуатация переполнения буфера в стеке. Теория.

Лекция 4.2 Эксплуатация переполнения буфера в стеке Linux x86

Лекция 3.2. Anti-Debugging

Лекция 3.1. Зачем нужен регистр EBP (RBP)

Лекция 2. Разбор домашнего задания. Простые CrackMe.

Лекция 2. Введение в обратную разработку программного обеспечения.

Введение