Logo
  • Wiki
  • Forum
    • FAQ
    • Suche
    • Unbeantwortet
    • Neu
    • Aktiv
  • über proggen.org
    • Team
    • Todo
    • User lokal
    • Status
    • Impressum
Sie befinden sich hier: Willkommen bei proggen.org! » Sicherheit » Memory Corruption Tutorial

Seitenleiste

Community

  • FAQs
  • Links
  • User-Websites
  • Projekte

Tutorials

Einstieg

  • Wie starten?

Nativ

  • C
  • C++
  • Build-Systeme
  • Standard-C-Lib
  • Qt

Web-Programmierung

  • HTML
  • PHP
  • mehr...

Fachthemen

  • Algorithmen
  • Datenstrukturen
  • Grundlagen
  • GUIs
  • Spieleprogrammierung
  • Sicherheit
  • Elektronik

mehr...

  • mehr Themen

Inhaltsverzeichnis

  • Memory Corruption Tutorial
    • Preface
    • Background Knowledge
    • Exploitation Techniques
    • Protection Mechanisms
    • Discussion
    • License

Memory Corruption Tutorial

Preface

  • About this tutorial
  • About the author

Background Knowledge

  • Memory types
  • Program execution details

Exploitation Techniques

  • Basic concepts of buffer overflows
  • NOP sled
  • Environment variable and command line argument buffers
  • Return-oriented programming (ROP)

Protection Mechanisms

  • Dangerous standard library functions and safer alternatives
  • ASCII-armored addresses
  • Stack protection
  • Address Space Layout Randomization (ASLR)
  • Position-independent Executable (PIE)
  • NX bit
  • Control-flow Integrity (CFI)
  • Static code analysis

Discussion

  • General discussion about this tutorial

License

Creative Commons License
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.


  • Seite...
    • Quelltext
  • Login
  • Wiki...
    • Impressum