Ассемблер и Си для Хакера #34. Как защитить стек DEP ASLR Канарейка
Автор: First Steps
Загружено: 2025-01-15
Просмотров: 661
Описание:
Без этого не построить систему компьютерной безопасности ! Эффективные методы защиты переполнения буфера. Что знают хакеры чтобы взламывать ваши операционки. Windows - под угрозой! Что делать, чтобы защититься и при чём тут Канарейка?
DEP , ASLR , GS , Stack Canary - теория и практика. Ни одного шага без x64Dbg !
Защита переполнения буфера стека Канарейка на Ассемблере masm32.
Надеюсь, что это видео Вам поможет... Надеюсь :).
Скачиваем необходимый софт по ссылке: http://assembler-code.com/programmnoe....
Telegram "Ассемблер и Си": https://t.me/assembler_and_c
Эксклюзивная инфа: https://boosty.to/firststeps
Поддержать канал: https://boosty.to/firststeps/donate
00:00 Защита буфер стека – теория и практика
01:57 Переполнения буфера стека - основная опасность
04:05 Архитектура Фон Неймана
06:07 Связь между кодом и данными - Opcode
07:40 Разграничение кода и данных в Windows
11:30 Программный метод защиты от переполнения буфера
13:04 Системные метод защиты от переполнения буфера
14:00 DEP - Data Execution Prevention
15:30 ASLR - Address Space Layout Randomization
18:00 GS - GuardStack
18:50 Stack Canary – Канарейка на MASM32 (Бусти)
Повторяем попытку...

Доступные форматы для скачивания:
Скачать видео
-
Информация по загрузке: