01.07.2018 Разработка эксплоитов для Linux. Часть III - переполнение буфера с помощью ret2libc В данном руководстве будет продемонстрирована эксплуатация переполнения буфера с помощью ret2libc.04.04.2018 Переполнение буфера: анатомия эксплоита Взгляд на то, как эксплуатируются уязвимости систем и почему существуют эксплоиты.21.08.2018 За новую веб-атаку, связанную с отравлением буфера обмена, отвечает Flash-ролик Атака направлена на такую популярную функцию как "копировать/вставить" (copy/paste): при помощи веб-скритов злоумышленники "подселяют" в буфер обмена операционной системы ссылку или ссылки на злонамеренный сайт с размещенным хакерским ПО.30.12.2018 Продемонстрирован надежный способ эксплуатации уязвимостей в маршрутизаторах Cisco На конференции 25C3 Феликс "FX" Линдер (Felix "FX" Lindner) выступил с публичным докладом Cisco IOS attack and defense и впервые продемонстрировал надежную эксплуатацию переполнений буфера в маршрутизаторах Cisco.11.10.2018 Система GPS-слежения за преступниками упала на 12 часов Причина сбоя — неожиданное переполнение поля-идентификатора в одной из таблиц базы данных системы. Далее15.03.2018 Открыто бета-тестирование линейки Outpost 7.5 — Performance Edition OUTPOST 7.5 PUBLIC BETA: новинка! Технология SmartDecision; улучшено! В разы увеличена скорость фильтрации контента; улучшено! SmartScan 4 / технология XAS; новинка! Защита данных буфера обмена и снимков экрана, новинка! Антивирус + Антишпион / Защита автозагрузки USB-накопителей01.06.2018 Обход функционала SEHOP для эксплуатации переполнения буфера Недавно корпорация Microsoft ввела в своих продуктах новый функционал безопасности под названием «Защита от перезаписи обработчика структурных исключений» (SEHOP).06.06.2018 Руководство по написанию эксплоитов для Linux. Часть I – переполнение стека В данном руководстве будет рассмотрен способ вызова простого переполнения стека в среде Linux.10.06.2018 Руководство по написанию эксплоитов для Linux. Часть II – обход ASLR для переполнения буфера с помощью инструкции ret2reg В данном руководстве будет изложен более надежный способ эксплуатации переполнения буфера с помощью инструкции ret2reg (возврат к регистру) из программы, которая не поддерживает функционал ASLR.20.06.2018 Разработка эксплоитов для Linux. Часть II (продолжение) – демонстрация эксплуатации переполнения буфера В данном руководстве будет продемонстрирована эксплуатация переполнения буфера на примере обычного приложения. В ходе эксплуатации будут использоваться описанные в предыдущей статье техники.
Нет комментариев. Почему бы Вам не оставить свой?
Вы не можете отправить комментарий анонимно, пожалуйста зарегистрируйтесь.