Search Results - "шаг 5: исследование методов объектов"
Suggested Topics within your search.
Suggested Topics within your search.
- eip = 41414141 1
- анализ аварий и эксплуатация уязвимости 1
- выявление уязвимостей 1
- дизассемблеры 1
- дополнение 1
- используемые инструменты 1
- ликвидация уязвимости 1
- обнаружение уязвимости 1
- отладчики 1
- ошибки обращения с памятью 1
- переполнение буфера на стеке 1
- поиск потенциально уязвимого кода 1
- полученные уроки 1
- ради забавы и выгоды 1
- универсальные приемы 1
- фаззинг 1
- шаг 1: вызов ошибки для обрушения системы 1
- шаг 1: вызов ситуации разыменования нулевого указателя для отказа в обслуживании 1
- шаг 1: исследование аудиовозможностей смартфона iphone 1
- шаг 1: подготовка гостевой системы в виртуальной машине vmware для отладки ядра 1
- шаг 1: поиск образца файла в формате 4x с допустимым блоком strk 1
- шаг 1: поиск образца файла в формате tivo 1
- шаг 1: создание списка демультиплексоров 1
- шаг 1: составление списка ioctl-запросов поддерживаемых ядром 1
- шаг 1: составление списка демультиплексоров в библиотеке ffmpeg 1
- шаг 1: составление списка зарегистрированных объектов webex и экспортируемых методов 1
- шаг 2: идентификация входных данных 1
- шаг 2: изучение организации блока strk 1
- шаг 2: использование нулевой страницы для получения контроля над eip/rip 1
- шаг 2: определение пути достижения уязвимого кода 1
-
1
Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения...
Published Москва, ДМК Пресс, 2013Subjects: Get full text
Get full text
Electronic Book