Тёмный

ED94 - Working with GDB, memory and registers 

Jarno Baselier
Подписаться 958
Просмотров 136
50% 1

De eerste stap in het afdoende kunnen reverse-engineeren van een binary is om de tools onder de knie te hebben. En aangezien we het hebben over binary-based reverse engineering is een debugger de meest waardevolle tool. In deze video dus aandacht voor de werking van de GNU Debugger ofwel GDB. We gaan kijken hoe we werken met de debugger. Dus hoe onderzoeken we een binary, zetten we breakpoints, bekijken we data en weten we wat de waardes van het register zijn. Ook kijken we hoe we waardes kunnen overschrijven en nemen we een dieper kijkje in wat deze registers doen en wat de zogenaamde "register flags" zijn. Al deze kennis komt van pas tijdens het debuggen, dus laten we eens een duik nemen in GDB, het geheugen en de registers!
Neem zeker ook even een kijkje op onderstaande kanalen voor nog meer InfoSec info!
♾️ Discord: / discord
▶️ Twitch: / jarnobaselier
🌎 Site: jarnobaselier.nl
✏ Blog: jarnobaselier.nl/buffer-overf...
📹 Video (reversing all binaries): • CEMA 2021 CTF - ELF Bi...
Learned something and want to support me, please buy me a nice cup of coffee ;-)
☕ www.buymeacoffee.com/jarno

Хобби

Опубликовано:

 

28 май 2023

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии    
Далее
ED101 - WiFi Hacking Basics
49:48
Просмотров 33
Assembly Programming Using Commodore 64 Kernal Routines
55:38
This or That 🛍️
00:52
Просмотров 7 млн
Abusing Profinet Protocol - Siemens HMI
14:06
CompTIA Network+ Certification Video Course
3:46:51
Просмотров 7 млн
Double Stacked Pizza @Lionfield @ChefRush
0:33
Просмотров 65 млн
Beautiful gymnastics 😍☺️
0:15
Просмотров 14 млн
САМАЯ КРАСИВАЯ КНИГА
0:23
Просмотров 2,3 млн