Сейчас на форуме: _MBK_ (+6 невидимых) |
eXeL@B —› Основной форум —› Программные эксплойты |
<< . 1 . 2 . |
Посл.ответ | Сообщение |
|
Создано: 23 октября 2006 22:23 · Личное сообщение · #1 Думаю многим будет интересна данная тема. В частности интересуют: 1. Методика поиска ошибок переполнения буфера, стека, кучи 2. Существуют ли программные средства для поиска данных ошибок 3. Реализация эксплойта / шеллкода P.S Было бы не плохо если в примерах будут использованы реальные программы ----- Nulla aetas ad discendum sera |
|
Создано: 02 ноября 2006 07:39 · Личное сообщение · #2 Во-во. 2fix200 А вот я не буду 70м качать. Не могу по диалапу, тем более без мыши Она сломалась. Есть где-нить ХТМЛ-вариант книги или что-нибудь похожее на легко_качаемое? Крис хорошо, кстати, описал в этом номере и про "неподкопный" взлом, когда изменяешь флаги процессора, прога регается и не подкопаешься. Весь номер хакера за 09.2005 рекомендую читать. ----- Харе курить веники и нюхать клей, к вам едет из Америки бог Шива, и он еврей. |
|
Создано: 05 апреля 2007 19:38 · Личное сообщение · #3 |
|
Создано: 05 апреля 2007 20:14 · Поправил: Red Bar0n · Личное сообщение · #4 |
|
Создано: 06 апреля 2007 12:17 · Личное сообщение · #5 Предлагаю на рассмотрение довольно новый инструмент, который какой - то парень сдул на конференции по сетевой безопасности. Подробности можно нагуглить или посмлтреть на секурелабе. 6352_06.04.2007_CRACKLAB.rU.tgz - jitko.zip |
|
Создано: 06 апреля 2007 13:44 · Личное сообщение · #6 |
|
Создано: 06 апреля 2007 14:36 · Личное сообщение · #7 |
|
Создано: 06 апреля 2007 16:36 · Поправил: WoLFeR · Личное сообщение · #8 |
|
Создано: 06 апреля 2007 17:18 · Личное сообщение · #9 |
|
Создано: 06 апреля 2007 19:18 · Личное сообщение · #10 WoLFeR Эта бодяга написана на джаве. Занимается тем что сканит указаные (получает цели с указаного сервака) серваки. Проверяет на наличие урлов, XSS, SQL инъекций. Вроде всё. Хотя может я что то пропустил. Тут единственный плюс что сканирование происходит машинами зашедшими на страницу с этой встроенной jitko. Тоесть определить в действительности атакующего затруднительно. ----- Computer Security Laboratory |
|
Создано: 07 апреля 2007 11:34 · Личное сообщение · #11 |
<< . 1 . 2 . |
eXeL@B —› Основной форум —› Программные эксплойты |