ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Binary Exploit Development 4 - DEP Bypass with VirtualAlloc

Автор: Guided Hacking

Загружено: 2022-11-26

Просмотров: 11887

Описание: Learn how to bypass DEP in part 4 of our Binary Exploit Development Series.
Support us on GH: https://guidedhacking.com/register/
Support us on Patreon:   / guidedhacking  
Support us on YT:    / @guidedhacking  

Exploit Development 4 DEP Bypass Article:
https://guidedhacking.com/threads/bin...

The fourth part of our exploit development series will demonstrate how to bypass the Windows DEP stack protection for a buffer overflow attack by abusing the Windows API via a self-made ROP chain.

Before attempting to write your own ROP chain you should definitely know at least the basics of x86 assembly. Since we cannot just write ASM code but have to rely on existing instruction-chains we often have to come up with tricks and uncommon approaches in order to prepare the stack correctly for our API call.

What Is Dep?​
DEP stands for Data Execution Prevention and comes in two versions:
Software-enforced DEP
Hardware-enforced DEP

We will only talk about the hardware-based version which is the one we have to worry about almost always (from now on "DEP" always refers to hardware-enforced DEP).

This stack protection was introduced with Windows XP Service Pack 2 and is included in all Windows versions since then. In order to be able to function it requires the No eXecute (NX-bit) bit which comes with AMD CPUs or the Execute Disable (XD-bit) which comes with Intel CPUs.

Follow us on Facebook : http://bit.ly/2vvHfhk
Follow us on Twitter : http://bit.ly/3bC7J1i
Follow us on Twitch : http://bit.ly/39ywOZ2
Follow us on Reddit : http://bit.ly/3bvOB57
Follow us on GitHub : http://bit.ly/2HoNXIS
Follow us on Instagram : http://bit.ly/2SoDOlu

Exploit Development 4 - DEP Bypass

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Binary Exploit Development 4 - DEP Bypass with VirtualAlloc

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Exploit Development 5 - DEP Bypass with WriteProcessMemory

Exploit Development 5 - DEP Bypass with WriteProcessMemory

Pwntools ROP Binary Exploitation - DownUnderCTF

Pwntools ROP Binary Exploitation - DownUnderCTF

🎓 Фреймворк № 38 Мышление от первых принципов

🎓 Фреймворк № 38 Мышление от первых принципов

C++: Самый Противоречивый Язык Программирования

C++: Самый Противоречивый Язык Программирования

Учебное пособие по эксплуатации возвратно-ориентированного программирования (ROP) — двоичная эксп...

Учебное пособие по эксплуатации возвратно-ориентированного программирования (ROP) — двоичная эксп...

[Cheat Engine G(Matrix)] Как найти видовую матрицу для ВХ? How find viewmatrix?

[Cheat Engine G(Matrix)] Как найти видовую матрицу для ВХ? How find viewmatrix?

SPbCTF: 19 марта. Advanced Hex-Rays

SPbCTF: 19 марта. Advanced Hex-Rays

Разработка вредоносного ПО: процессы, потоки и дескрипторы

Разработка вредоносного ПО: процессы, потоки и дескрипторы

How to Bypass Anti-Cheat Like a Pro Game Hacker

How to Bypass Anti-Cheat Like a Pro Game Hacker

Binary Exploit Development Course

Binary Exploit Development Course

Future of Exploit Development Follow-up (Episode 250)

Future of Exploit Development Follow-up (Episode 250)

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Я В ШОКЕ! Обновление Windows убило ноутбук за 5 минут. Вот что случилось...

Я В ШОКЕ! Обновление Windows убило ноутбук за 5 минут. Вот что случилось...

CS420 - 4 - How to Hex Edit Games - Game Hacking Course

CS420 - 4 - How to Hex Edit Games - Game Hacking Course

Reversing WannaCry Part 1 - Finding the killswitch and unpacking the malware in #Ghidra

Reversing WannaCry Part 1 - Finding the killswitch and unpacking the malware in #Ghidra

Tales of AV/EDR Bypass - Double Feature w/ Greg Hatcher & John Stigerwalt

Tales of AV/EDR Bypass - Double Feature w/ Greg Hatcher & John Stigerwalt

В моей НАСТОЯЩЕЙ ОС теперь есть поддержка MS-DOS программ (x16-PRos 0.6)

В моей НАСТОЯЩЕЙ ОС теперь есть поддержка MS-DOS программ (x16-PRos 0.6)

Перехват функций, обходные пути, встроенный ассемблер и «кодовые пещеры» [Основы взлома игр]

Перехват функций, обходные пути, встроенный ассемблер и «кодовые пещеры» [Основы взлома игр]

Kubernetes — Простым Языком на Понятном Примере

Kubernetes — Простым Языком на Понятном Примере

Реверсирование и взлом первой простой программы - bin 0x05

Реверсирование и взлом первой простой программы - bin 0x05

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]