
В этой статье мы продолжим рассматривать интересную тему эксплуатации уязвимостей кода. В первой части мы выявили наличие самой уязвимости и узнали, какой именно объем байт мы можем передать нашей уязвимой программе для эксплуатации уязвимости. Сейчас мы на время оставим нашу уязвимую программу и поговорим о написании shell-кода.
Читать далееИсточник: Хабрахабр
Источник: Andrey_Biryukov
Другие материалы на сайте b.Z - Записки о гаджетах, людях и музыке