Спускаем MAYHEM на двоичный код(часть 3)
В данном документе мы представляем MAYHEM, новую систему для автоматического поиска эксплуатируемых багов в двоичных файлах программ.
В данном документе мы представляем MAYHEM, новую систему для автоматического поиска эксплуатируемых багов в двоичных файлах программ.
Использование парольной аутентификации в ИС предприятий и организаций себя изживает.
Техники и методы использования уязвимостей нулевого дня, 2011г.
На этапе планирования проведения и разработки конкурсных программ PHDays было решено, что формат мероприятия впервые предоставляет нам возможность организовать стенд обучения азам недеструктивного вскрытия замков и провести соответствующий конкурс.
В статье продемонстрированы примеры использования функциональности аппаратной виртуализации процессоров Intel для реализации Anti-Vm Detect для VMware и трассировки кода режима ядра.
ASLR — это Address Space Layout Randomization, рандомизация адресного пространства.
В данном документе мы опишем атаку, названную атакой замещения, на приложения, защищенные виртуализацией уровня процесса.
Внедрение SQL-кода, вероятно, наиболее известный тип атаки веб-приложений, нарушающий структуру их баз данных.
В первой статье мы рассмотрели самые основы, касающиеся работы NET-приложений, механизма компиляции (-его мы коснемся вновь более подробно)- и декомпиляции кода при помощи утилиты Reflector.
Накануне корпорация Microsoft выпустила MS11-058 для сообщения о двух уязвимостях в Microsoft DNS Service.