| Сейчас на форуме: _MBK_ (+6 невидимых) | 
| eXeL@B —› Основной форум —› Программные эксплойты | 
| << . 1 . 2 . | 
| Посл.ответ | Сообщение | 
| 
 | 
Создано: 23 октября 2006 22:23  · Личное сообщение · #1 Думаю многим будет интересна данная тема. В частности интересуют: 1. Методика поиска ошибок переполнения буфера, стека, кучи 2. Существуют ли программные средства для поиска данных ошибок 3. Реализация эксплойта / шеллкода P.S Было бы не плохо если в примерах будут использованы реальные программы ----- Nulla aetas ad discendum sera ![]()  | 
| 
 | 
Создано: 02 ноября 2006 07:39  · Личное сообщение · #2 Во-во. 2fix200 А вот я не буду 70м качать. Не могу по диалапу, тем более без мыши   Она сломалась. Есть где-нить ХТМЛ-вариант книги или что-нибудь похожее на легко_качаемое?
Крис хорошо, кстати, описал в этом номере и про "неподкопный" взлом, когда изменяешь флаги процессора, прога регается и не подкопаешься. Весь номер хакера за 09.2005 рекомендую читать. ----- Харе курить веники и нюхать клей, к вам едет из Америки бог Шива, и он еврей. ![]()  | 
| 
 | 
Создано: 05 апреля 2007 19:38  · Личное сообщение · #3  | 
| 
 | 
Создано: 05 апреля 2007 20:14 · Поправил: Red Bar0n  · Личное сообщение · #4  | 
| 
 | 
Создано: 06 апреля 2007 12:17  · Личное сообщение · #5 Предлагаю на рассмотрение довольно новый инструмент, который какой - то парень сдул на конференции по сетевой безопасности. Подробности можно нагуглить или посмлтреть на секурелабе.   6352_06.04.2007_CRACKLAB.rU.tgz - jitko.zip
![]()  | 
| 
 | 
Создано: 06 апреля 2007 13:44  · Личное сообщение · #6  | 
| 
 | 
Создано: 06 апреля 2007 14:36  · Личное сообщение · #7  | 
| 
 | 
Создано: 06 апреля 2007 16:36 · Поправил: WoLFeR  · Личное сообщение · #8  | 
| 
 | 
Создано: 06 апреля 2007 17:18  · Личное сообщение · #9  | 
| 
 | 
Создано: 06 апреля 2007 19:18  · Личное сообщение · #10 WoLFeR Эта бодяга написана на джаве. Занимается тем что сканит указаные (получает цели с указаного сервака) серваки. Проверяет на наличие урлов, XSS, SQL инъекций. Вроде всё. Хотя может я что то пропустил. Тут единственный плюс что сканирование происходит машинами зашедшими на страницу с этой встроенной jitko. Тоесть определить в действительности атакующего затруднительно. ----- Computer Security Laboratory ![]()  | 
| 
 | 
Создано: 07 апреля 2007 11:34  · Личное сообщение · #11  | 
| << . 1 . 2 . | 
| eXeL@B —› Основной форум —› Программные эксплойты | 




 Она сломалась. Есть где-нить ХТМЛ-вариант книги или что-нибудь похожее на легко_качаемое?



 



 Для печати