Про интернет

В этой статье мы продолжим рассматривать интересную тему эксплуатации уязвимостей кода. В первой части мы выявили наличие самой уязвимости и узнали, какой именно объем байт мы можем передать нашей уязвимой программе для эксплуатации уязвимости. Сейчас мы на время оставим нашу уязвимую программу и поговорим о написании shell-кода.

Читать далее

Источник: Andrey_Biryukov

Перейти на сайт

Другие материалы на сайте b.Z - Записки о гаджетах, людях и музыке