Andrey_Biryukov 6 июл 2023 в 10:49Безопасная разработка и уязвимости кода. Часть 2. Пишем shell-кодВремя на прочтение11 минКоличество просмотров4.2KБлог компании OTUSИнформационная безопасность*Assembler*Всего голосов 17: ↑17 и ↓0+17Добавить в закладки37Комментарии1
svosin 6 июл 2023 в 11:26NX-бит и stack canary, как понимаю, были отключены в целях демонстрации? Для новичков стоит упомянуть, что GCC сейчас по дефолту собирает код с защитой стека, поэтому в лучшем случае придётся играть в return-oriented programming.
Безопасная разработка и уязвимости кода. Часть 2. Пишем shell-код