Creación de Exploits SEH parte 3
Datos del contenido
Creación de Exploits SEH parte 3
Resumen
En los primeros 2 tutoriales, he explicado como funciona un desbordamiento de buffer clásico y como puedes hacer un exploit seguro usando varias técnicas para saltar a la Shellcode. El ejemplo que hemos usado nos permitió sobrescribir EIP directamente y tuvimos un espacio de buffer algo grande para alojar nuestra Shellcode. Además, pudimos usar técnicas de salto múltiples para lograr nuestro objetivo, pero no todos los desbordamientos son así de fáciles.
Tomado del texto original
Fecha de reseña: 26/11/2016
Colecciones
Archivos
Descripción:
Creacion_de_exploits_seh_parte_3.pdf
Título: Creacion_de_exploits_seh_parte_3.pdf
Tamaño: 642.7Kb
Inicie sesión para leer el PDF
Título: Creacion_de_exploits_seh_parte_3.pdf
Tamaño: 642.7Kb


Carátula
