ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

DEFCON 18: Exploitation on ARM: Technique and Bypassing Defense Mechanisms 3/3

Автор: Christiaan008

Загружено: 2010-10-05

Просмотров: 420

Описание: Speaker: Itzhak Avraham (zuk)

In this presentation there will be covered (from scratch) quick talk on security mechanisms on X86 and how to bypass them, how exploits are being used on X86 and why they won't work as is on ARM, How to approach ARM assembly from hacker point of view and how to write exploits in the proper way for a remote and local attacker on ARM, what are the options for ARM hacker, etc.

This presentation starts from the very basics of ARM assembly (since there are not lots of expert on this subject) and advance to an expert level of ARM. After this talk you'll think in ARM way. Today, ARM is running on almost everything (mobile phones, TVs, or tons of other devices). Till now, we were used to think that ARM means no protection mechanisms, which is not the case with the next generation mobile phones.

In the recent/upcoming mobile phones you can start seeing security mechanisms implied. How can you run your shellcode if your stack is not executable? What else do you need to know?

There's almost nothing known on how to exploit weaknesses over ARM in the assembly level, when there are security mechanisms which are very common in X86.

This presentation also presents a technique to create a shellcode which will be able to pass security mechanisms over ARM. For example, this technique can be used to exploit a stack-overflow on ARM when stack is not executable.

For presentations, whitepapers or audio version of the Defcon 18 presentations visit: http://defcon.org/html/links/dc-archi...

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
DEFCON 18: Exploitation on ARM: Technique and Bypassing Defense Mechanisms 3/3

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

DEFCON 18: ExploitSpotting: Locating Vulnerabilities Out of Vendor Patches Automatically 1/4

DEFCON 18: ExploitSpotting: Locating Vulnerabilities Out of Vendor Patches Automatically 1/4

DEFCON 18: A New Approach to Forensic Methodology Case Studies 1/4

DEFCON 18: A New Approach to Forensic Methodology Case Studies 1/4

DEFCON 18: You Spent All That Money and You Still Got Owned 3/3

DEFCON 18: You Spent All That Money and You Still Got Owned 3/3

OHM2013: Real time network forensics using pom-ng

OHM2013: Real time network forensics using pom-ng

SIM-подмена: как за 5 минут украсть номер и получить доступ к вашим деньгам

SIM-подмена: как за 5 минут украсть номер и получить доступ к вашим деньгам

Новая мобилизация. Теперь хватают студентов

Новая мобилизация. Теперь хватают студентов

Я полностью перешел на Linux и больше НИКОГДА не установлю Windows

Я полностью перешел на Linux и больше НИКОГДА не установлю Windows

Как защитить API: Уязвимости и решения

Как защитить API: Уязвимости и решения

OHM2013: How to rule the Internet (together with everybody else)

OHM2013: How to rule the Internet (together with everybody else)

КТО на самом ДЕЛЕ контролирует ДАРКНЕТ в 2026-м году?

КТО на самом ДЕЛЕ контролирует ДАРКНЕТ в 2026-м году?

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

.kkrieger - Инженерное Безумие Размером 96KB

.kkrieger - Инженерное Безумие Размером 96KB

Как взломать любой Wi-Fi (почти)

Как взломать любой Wi-Fi (почти)

Сети для несетевиков // OSI/ISO, IP и MAC, NAT, TCP и UDP, DNS

Сети для несетевиков // OSI/ISO, IP и MAC, NAT, TCP и UDP, DNS

Структура файлов и каталогов в Linux

Структура файлов и каталогов в Linux

Вся IT-база в ОДНОМ видео: Память, Процессор, Код

Вся IT-база в ОДНОМ видео: Память, Процессор, Код

Всё, что нужно знать про войну США и Ирана.

Всё, что нужно знать про войну США и Ирана.

Как запоминать ВСЕ с помощью Obsidian.md и Zettelkasten

Как запоминать ВСЕ с помощью Obsidian.md и Zettelkasten

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Мониторинг и Логи ПРОДАКШЕН уровня — Grafana + Loki + Prometheus + Promtail

Мониторинг и Логи ПРОДАКШЕН уровня — Grafana + Loki + Prometheus + Promtail

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]