ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Black Hat USA 2010: Advanced AIX Heap Exploitation Methods 1/5

Автор: Christiaan008

Загружено: 2010-09-19

Просмотров: 1239

Описание: Speaker: Tim Shelton

With the ever increasing importance of providing and maintaining reliable services for both infrastructure support as well as business continuity, companies rely upon the IBM AIX operating system. In most cases, these machines hold the most critical data available for their business which makes IBM AIX a highly valued target from a hacker's perspective. Over the past decade, hackers have increasingly focused on infiltrating valuable data such as proprietary databases, credit information, product pricing information and more. As such, the importance of protecting the IBM AIX operating system should be priority one.

Initial heap exploitation research was first documented and published by David Litchfield, in August of 2005. His paper entitled, "An Introduction to Heap overflows on AIX 5.3L" focused on AIX heap abuse within the utilization of heap's free()/rightmost() functions.

While Litchfield's method solves one scenario, there is an additional scenario that has been left out. So what is the difference between the leftmost call versus rightmost? A stack trace will show leftmost is utilized when a fresh heap segment is requested, while rightmost is utilized when the application requests the heap to remove a previously allocated chunk from memory.

For more information click here (http://bit.ly/dwlBpJ)

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Black Hat USA 2010: Advanced AIX Heap Exploitation Methods 1/5

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Black Hat USA 2010: Advanced AIX Heap Exploitation Methods 2/5

Black Hat USA 2010: Advanced AIX Heap Exploitation Methods 2/5

Лучший документальный фильм про создание ИИ

Лучший документальный фильм про создание ИИ

Обучение DevOps

Обучение DevOps

LINUX ДЛЯ САМЫХ МАЛЕНЬКИХ

LINUX ДЛЯ САМЫХ МАЛЕНЬКИХ

OHM2013: Reverse Engineering of VMFS

OHM2013: Reverse Engineering of VMFS

Как Ubuntu Предала Linux - Вся Правда о Взлёте и Падении Canonical

Как Ubuntu Предала Linux - Вся Правда о Взлёте и Падении Canonical

Unpacking XZ in Linux: Kernel Decompression & SquashFS Explained

Unpacking XZ in Linux: Kernel Decompression & SquashFS Explained

Иран. Штаты побеждают?

Иран. Штаты побеждают?

ВСЕ ЧТО НУЖНО ЗНАТЬ ПРО LINUX

ВСЕ ЧТО НУЖНО ЗНАТЬ ПРО LINUX

Фильм Алексея Семихатова «ГРАВИТАЦИЯ»

Фильм Алексея Семихатова «ГРАВИТАЦИЯ»

.kkrieger - Инженерное Безумие Размером 96KB

.kkrieger - Инженерное Безумие Размером 96KB

Цепи Маркова — математика предсказаний [Veritasium]

Цепи Маркова — математика предсказаний [Veritasium]

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Что такое опционы? [Veritasium]

Что такое опционы? [Veritasium]

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Как  Хакеры Общаются в Терминале (БЕЗОПАСНО) без месенджеров | KALI LINUX CRYPTCAT

Как Хакеры Общаются в Терминале (БЕЗОПАСНО) без месенджеров | KALI LINUX CRYPTCAT

Телескоп Джеймс Уэбб заглянул за край Вселенной. Физика сломалась

Телескоп Джеймс Уэбб заглянул за край Вселенной. Физика сломалась

Учащимся об информатике и компьютерах, 1988

Учащимся об информатике и компьютерах, 1988

🧠 ГЕНИЙ, КОТОРЫЙ ВИДИТ БОЛЬШЕ ДРУГИХ 🎬 Профессор Т 🏷 ДЕТЕКТИВНЫЙ СЕРИАЛ. 1 сезон.

🧠 ГЕНИЙ, КОТОРЫЙ ВИДИТ БОЛЬШЕ ДРУГИХ 🎬 Профессор Т 🏷 ДЕТЕКТИВНЫЙ СЕРИАЛ. 1 сезон.

Лекция от легенды ИИ в Стэнфорде

Лекция от легенды ИИ в Стэнфорде

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]