ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Unwinding the Stack for Fun and Profit

Автор: Black Hat

Загружено: 2023-03-31

Просмотров: 1134

Описание: Stack-based buffer overflows are the holy grail of software exploitation. Unfortunately, it's not 2005 anymore: mitigations (such as stack cookies) have spoiled all the fun! Nowadays, you have to resort to complicated heap feng shui or other exploitation wizardry when you want to pop a shell out of a vulnerability. But wait a second.. What if we would tell you that all the machinery needed to implement exception handling can be bent to support exploitation? And that, after all, you can resurrect that old exploit of yours that was killed by stack cookies? Wouldn't that be exceptionally exceptional?...

By: Victor Duta , Fabian Freyer , Cristiano Giuffrida , Marius Muench , Fabio Pagani

Full Abstract and Presentation Materials:
https://www.blackhat.com/eu-22/briefi...

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Unwinding the Stack for Fun and Profit

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

The Black Hat Europe NOC Report

The Black Hat Europe NOC Report

Black Hat USA 2012 - Exploiting The Jemalloc Memory Allocator: Owning Firefox's Heap

Black Hat USA 2012 - Exploiting The Jemalloc Memory Allocator: Owning Firefox's Heap

Backend Logic django framework Full stack Application Demonstrate

Backend Logic django framework Full stack Application Demonstrate

The Most Secure Browser? Pwning Chrome from 2016 to 2019

The Most Secure Browser? Pwning Chrome from 2016 to 2019

Use-After-Use-After-Free: Exploit UAF by Generating Your Own

Use-After-Use-After-Free: Exploit UAF by Generating Your Own

Надоели файлы? Вот, пожалуйста, сокеты • C • Live coding

Надоели файлы? Вот, пожалуйста, сокеты • C • Live coding

uASC Keynote - Warp Speed Security: Integrity, Confidentiality, and the Microarchitecture in Between

uASC Keynote - Warp Speed Security: Integrity, Confidentiality, and the Microarchitecture in Between

Как работает Search Engine под капотом: ранжирование и релевантность

Как работает Search Engine под капотом: ранжирование и релевантность

Всего 40 строк кода

Всего 40 строк кода

wtf is “the stack” ?

wtf is “the stack” ?

Даулет Жангузин, NVIDIA, Groq, Cohere, Lyft, Google - Как пишут код лучшие кодеры Кремниевой Долины?

Даулет Жангузин, NVIDIA, Groq, Cohere, Lyft, Google - Как пишут код лучшие кодеры Кремниевой Долины?

Вся IT-база в ОДНОМ видео: Память, Процессор, Код

Вся IT-база в ОДНОМ видео: Память, Процессор, Код

Лекция от легенды ИИ в Стэнфорде

Лекция от легенды ИИ в Стэнфорде

OpenClaw: чит-код для продуктивности или подарок хакерам?

OpenClaw: чит-код для продуктивности или подарок хакерам?

Swiss tables в Go. Наиболее полный разбор внутреннего устройства новой мапы

Swiss tables в Go. Наиболее полный разбор внутреннего устройства новой мапы

The Hat Trick: Exploit Chrome Twice from Runtime to JIT

The Hat Trick: Exploit Chrome Twice from Runtime to JIT

РФ внезапно меняет тактику / Путин обратился к ООН?

РФ внезапно меняет тактику / Путин обратился к ООН?

Reliable and Fast DWARF-Based Stack Unwinding

Reliable and Fast DWARF-Based Stack Unwinding

Bartosz Moczulski - Shadow stack, fix memory corruptions immune to stack protector

Bartosz Moczulski - Shadow stack, fix memory corruptions immune to stack protector

Принц Персии: разбираем код гениальной игры, вытирая слезы счастья

Принц Персии: разбираем код гениальной игры, вытирая слезы счастья

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]