Анализ CVE-2011-2462 – часть третья
Среди воров нет чести, как и среди создателей вредоносного ПО.
Среди воров нет чести, как и среди создателей вредоносного ПО.
Здесь будут показаны продвинутые техники обхода фильтров и обфускации, многие из которых могут быть применимы к реальным CMS и WAF.
В данном руководстве будет рассмотрен способ вызова простого переполнения стека в среде Linux.
В данном руководстве будет продемонстрирована эксплуатация переполнения буфера на примере обычного приложения.
В данном руководстве будет продемонстрирована эксплуатация переполнения буфера с помощью ret2libc.
В двух первых статьях мы изучили некоторые основы, которые помогут вам при исследовании NET-приложений- мы рассмотрели механизм компиляции, немного узнали о языке Microsoft Common Intermediate Language, проанализировали низкоуровневый IL-код, используя «отражение» кода (-code reflection)-, узнали назначение некоторых IL-инструкций и их байтовое представление.
Данный документ дает понимание обычных веб-бэкдоров, а также того, как простые манипуляции могут сделать их необнаружимыми для антивирусов и прочих средств безопасности.
По мере того как организации ищут способы применения политик, характерных для персональных мобильных устройств, на рынке NAC усиливается феномен BYOD.
Проникновение интернета в России достигло небывалых значений: по данным Минкомсвязи РФ, за прошлый год российская интернет-аудитория достигла 70 млн.
Недавно я пытался проэксплуатировать уязвимость (-CVE-2008-0532, http://www.