Seite 2 von 2 ErsteErste 12
Ergebnis 11 bis 14 von 14
  1. #11
    kat23
    Gast

    Standard

    Jepp, Forbidden Code ist ohne Zweifel die "IT Security Bibel". Gehört auch definitiv zu meinen Lieblingslektüren.

  2. #12
    Trojaner Avatar von bugyc66
    Registriert seit
    22.11.2008
    Beiträge
    98

    Standard

    Zitat Zitat von kat23
    Jepp, Forbidden Code ist ohne Zweifel die "IT Security Bibel". Gehört auch definitiv zu meinen Lieblingslektüren.
    heheh was für ein zufall. diese Buch hab ich am 24 dezember bekommen.
    ist sehr ausführlich

    @Topic

    Tut ist nicht schlecht nun eben nicht so ausführlich
    mein Blog!
    Momentmal da heist es ja Cash_eye! wiso?
    Weil ich Cash_eye und Bugyc66 Bin. Zwei sehlen in meiner Brust

  3. #13
    if(1x<>)!~/^(11+)\1+$/
    Registriert seit
    13.08.2007
    Beiträge
    524

    Standard

    Zitat Zitat von Lidloses_Auge
    Bei einigen Versuchen konnte ich zwar teilweise den EIP überschreiben, aber nicht mit dem gewünschten Code.

    Verwendeteter Disassembler: OllyDBG
    EIP mit Code überschreiben? EIP mit der Adresse zum eigenen Code überschreiben wohl eher. Solange es kein File Stream Pointer Overflow ist oä, ist das doch kein Problem, wenn man erstmal die Lücke im Code gefunden hat.
    Naja aber unter Windows hab ich mich noch nie richtig mit Bofs beschäftigt. Da nehm ich lieber gdb unter Linux <3


  4. #14
    Stanley Jobson Avatar von Lidloses_Auge
    Registriert seit
    05.01.2007
    Beiträge
    750

    Standard

    Ah, sicher. Verschrieben, ich meinte auch die Adresse.
    Na vllt wars auch ein Overflow Schutz, ich muss mir das ganze mal unter Linux anschauen, da ist das mitm compilieren nicht so stressig.

Seite 2 von 2 ErsteErste 12

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •