utenti online: 1   visite: 248723  
Per quanto possa ricordare, non vi e' una sola parola nei Vangeli in lode dell'intelligenza. (Bertrand Russell)

Introduzione all'exploiting

Linux x86 stack buffer overflows

Cenni introduttivi su vulnerability assessment ed exploiting, e poi un'analisi estensiva della problematica degli stack buffer overflows.
Preparazione del payload (shellcode), layout di un programma in memoria, uso dello stack nelle chiamate a funzione.
Tecnica dello "stack smashing" e analisi delle contromisure introdotte nel corso degli anni (ASLR, ProPolice, NX stack).
Esempio completo di exploiting di una vulnerabilità remota.