Тёмный

ED98 - Reverse Engineering - Return to Libc + printf exploit 

Jarno Baselier
Подписаться 958
Просмотров 97
50% 1

Nu we zo lekker op weg zijn met reverse engineering zijn we toe aan een stukje binary exploitation. We gaan in deze video aan de slag met reversing, assembly EN met het exploiten van een binary op basis van de gebruikte printf functie. Daarnaast is de stack beveiligd tegen execution en gebruiken we de "Return to Libc" methode om een malicious system command uit te voeren. Hoe deze exploit in zijn werk gaat dat laat ik je stap voor stap zien in deze video. Daarnaast gaan we nog even aan de slag met library hijacking en een unieke path traversal waarbij de range header heel belangrijk is. Al met al een zeer leerzame video waarbij de nadruk ligt op het reverse engineeren, exploiten van printf en misbruiken van de "Return to Libc" methode. Veel plezier met kijken en...succes!
Neem zeker ook even een kijkje op onderstaande kanalen voor nog meer InfoSec info!
♾️ Discord: / discord
▶️ Twitch: / jarnobaselier
🌎 Site: jarnobaselier.nl
Learned something and want to support me, please buy me a nice cup of coffee ;-)
☕ www.buymeacoffee.com/jarno

Хобби

Опубликовано:

 

25 июн 2023

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии    
Далее
Integrate REAL Camera Data in Your 3D Scenes!
3:49:41
Просмотров 831 тыс.
Tom🍓Jerry 😂 #shorts #achayanarmyfamily
00:14
Просмотров 12 млн
Кто быстрее? (GTARP)
19:19
Просмотров 572 тыс.
شربت كل الماء؟ 🤣
00:31
Просмотров 15 млн
ED101 - WiFi Hacking Basics
49:48
Просмотров 33
OSPP, OptiSec Pentest Professional Teaser
4:36
Прогулка под водой #shorts
0:19
Просмотров 9 млн
#kidsong
0:11
Просмотров 29 млн