Пожалуйста, обратите внимание, что пользователь заблокирован
Введение
Лекция 2. Введение в обратную разработку программного обеспечения
Лекция 2. Разбор домашнего задания. Простые CrackMe
Лекция 3.1. Зачем нужен регистр EBP (RBP)
Лекция 3.2. Anti-Debugging
Лекция 4.1. Эксплуатация переполнения буфера в стеке. Теория
Лекция 4.2 Эксплуатация переполнения буфера в стеке Linux x86
Лекция 4.3. Эксплуатация переполнения буфера в Linux x86_64
Лекция 6. Эксплуатация уязвимостей форматной строки
Лекция 7. Эксплуатация уязвимостей на переполнение буфера в куче
Лекция 8. Эксплуатация уязвимостей десереализации
Материалы к курсу
github.com
Лекция 2. Введение в обратную разработку программного обеспечения
Лекция 2. Разбор домашнего задания. Простые CrackMe
Лекция 3.1. Зачем нужен регистр EBP (RBP)
Лекция 3.2. Anti-Debugging
Лекция 4.1. Эксплуатация переполнения буфера в стеке. Теория
Лекция 4.2 Эксплуатация переполнения буфера в стеке Linux x86
Лекция 4.3. Эксплуатация переполнения буфера в Linux x86_64
Лекция 6. Эксплуатация уязвимостей форматной строки
Лекция 7. Эксплуатация уязвимостей на переполнение буфера в куче
Лекция 8. Эксплуатация уязвимостей десереализации
Материалы к курсу
GitHub - outofhere/Binary_exploitation_course
Contribute to outofhere/Binary_exploitation_course development by creating an account on GitHub.
Последнее редактирование: