6 лет назад
Как найти уязвимость и написать эксплоит для переполнения буфера в сетевой службе
Мы прекрасно провели время, эксплуатируя уязвимости виртуальной машины Protostar, но теперь пришло время двигаться дальше и поискать более сложные задачи. Автор: allegiance Мы прекрасно провели время, эксплуатируя уязвимости виртуальной машины Protostar, но теперь пришло время двигаться дальше и поискать более сложные задачи. И такие задачи присутствуют в виртуальной машине Fusion, где предусмотрены более продвинутые уровни, связанные с эксплуатацией брешей в бинарных файлах. Главное отличие заключается...
06:44
1,0×
00:00/06:44
336,1 тыс смотрели · 3 года назад
1782 читали · 5 лет назад
Что такое эксплоит и как его используют хакеры
Приветствую. Кто такие хакеры и чем занимаются уже обсуждалось. Повторятся не будем, к тому же это открыто освещается в сети и в кинематографе. Способы взлома и виды атак хакеров многочисленны, поэтому, что бы не создавать из статьи "винегрет", выделим один, который пользуется популярностью у черных хакеров и в 2020 году. Не стану пытаться "сохранить интригу", описывать будем: "эксплоиты". Для вводного ознакомления уясним, что эксплоиты, это часть компьютерного кода(или скомпилированная программа и не только ...