utenti online: 3   visite: 246207  
"Non vedo alcun vantaggio nell'utilizzo di un'interfaccia grafica" (Bill Gates, 1983)

Introduzione all'exploiting

Linux x86 stack buffer overflows

Cenni introduttivi su vulnerability assessment ed exploiting, e poi un'analisi estensiva della problematica degli stack buffer overflows.
Preparazione del payload (shellcode), layout di un programma in memoria, uso dello stack nelle chiamate a funzione.
Tecnica dello "stack smashing" e analisi delle contromisure introdotte nel corso degli anni (ASLR, ProPolice, NX stack).
Esempio completo di exploiting di una vulnerabilità remota.