Jepp, Forbidden Code ist ohne Zweifel die "IT Security Bibel". Gehört auch definitiv zu meinen Lieblingslektüren.
Jepp, Forbidden Code ist ohne Zweifel die "IT Security Bibel". Gehört auch definitiv zu meinen Lieblingslektüren.
heheh was für ein zufall. diese Buch hab ich am 24 dezember bekommen.Zitat von kat23
ist sehr ausführlich
@Topic
Tut ist nicht schlecht nun eben nicht so ausführlich
mein Blog!
Momentmal da heist es ja Cash_eye! wiso?
Weil ich Cash_eye und Bugyc66 Bin. Zwei sehlen in meiner Brust
EIP mit Code überschreiben? EIP mit der Adresse zum eigenen Code überschreiben wohl eher. Solange es kein File Stream Pointer Overflow ist oä, ist das doch kein Problem, wenn man erstmal die Lücke im Code gefunden hat.Zitat von Lidloses_Auge
Naja aber unter Windows hab ich mich noch nie richtig mit Bofs beschäftigt. Da nehm ich lieber gdb unter Linux <3
Ah, sicher. Verschrieben, ich meinte auch die Adresse.
Na vllt wars auch ein Overflow Schutz, ich muss mir das ganze mal unter Linux anschauen, da ist das mitm compilieren nicht so stressig.