+ Post New Thread
Page 1 of 5 1 2 3 ... LastLast
Threads 1 to 20 of 88

Forum: Материалы

Дополнительные материалы к курсам

  1. Sticky Thread Sticky: Ручная декомпиляция ("Курс молодого исследователя", по мотивам "The Binary Auditor". Свободный перевод: Heroin, Prosper-H)

    Ручная декомпиляция - это искусство превращения двоичного фрагмента программы в фрагмент на языке высокого уровня (как правило, С/С++) или псевдокод....

    Started by root‎, 19-09-2010 16:58
    course disassembler, course reverse engineering, the binary auditor, курс декомпилирования, курс дизассемблирования, курс молодого исследователя
    • Replies: 0
    • Views: 84,561
    19-09-2010, 16:58 Go to last post
  1. [Перевод] Exploit Development Course Part 9: Exploitme3 (DEP) (Перевод: klaus)

    Перейти к содержанию Exploitme3 (DEP) Данные статьи лучше читать в правильном порядке, потому что они являются частью всего курса. Я...

    Started by klaus‎, 28-06-2015 12:06
    dep, exploit development course, exploitme3 (dep), explooit, shellcode
    • Replies: 10
    • Views: 8,242
    13-09-2017, 13:24 Go to last post
  2. [Перевод] Exploit Writing Tutorial Part 1: Stack Based Overflows (Перевод: p(eaz, RDot.org)

    Перейти к содержанию 17 июля 2009, некто под ником ‘Crazy_Hacker’ опубликовал на packetstormsecurity.org отчет об уязвимости в утилите под...

    Started by root‎, 07-04-2013 15:32
    • Replies: 3
    • Views: 103,621
    16-07-2017, 17:50 Go to last post
  3. Exploit Writing Tutorial Part 10: Chaining DEP with ROP – the Rubik’s[TM] Cube [Перевод: gavz]

    Перейти к содержанию Введение Около 3 месяцев после окончания моего предыдущего Exploit writing tutorial part 9: Introduction to Win32...

    Started by gavz‎, 10-05-2017 17:30
    • Replies: 2
    • Views: 2,642
    12-06-2017, 13:03 Go to last post
  4. Exploit Writing Tutorial Part 9: Introduction to Win32 shellcoding [Перевод: gavz]

    Перейти к содержанию Введение За последние пару месяцев я написал набор туторила об эксплуатации стека Windows. Основная цель этих туториалов...

    Started by gavz‎, 08-03-2015 21:22
    buffer overflow, exploit, exploit writing, gavz, metasploit, overflow, reverse engineering, shellcode, stack overflow, tutorial
    • Replies: 1
    • Views: 2,260
    10-06-2017, 17:32 Go to last post
  5. [Перевод] Exploit Development Course Part 12: EMET 5.2 (Перевод: Prosper-H)

    Перейти к содержанию Введение EMET расшифровывается как Enhanced Mitigation Experience Toolkit (загрузить). На момент написания статьи,...

    Started by Prosper-H‎, 04-07-2015 12:53
    dep, eaf, eat, emet, exploit, exploitme, heapspray, iat, loadlib, memprot, mona, nullpage, prosper-h, ret, rop, windbg
    • Replies: 1
    • Views: 6,947
    04-03-2017, 08:59 Go to last post
  6. [Перевод] Exploit Development Course Part 14 [Internet Explorer 10]: From one-byte-write to full process space read/write (Перевод: yorowe)

    Перейти к содержанию Internet Explorer 10: От записи одного байта к чтению/записи всего процесса Как мы писали раньше, если мы можем...

    Started by yorowe‎, 06-07-2015 15:26
    courses, exploit, exploit development course, yorowe
    • Replies: 2
    • Views: 5,564
    22-10-2016, 06:36 Go to last post
  7. Message Gray Hat Python: Глава 12 - PyEmu (Перевод: Prosper-H)

    Перейти к содержанию Intro PyEmu был за релизен на конференции BlackHat в 2007 Коди Пирсом (Cody Pierce), одним из талантливых мемберов...

    Started by Prosper-H‎, 06-03-2012 06:26
    gray hat python, ida pro, idapyemu, idapython, pepyemu, prosper-h, pycpu, pydbgpyemu, pyemu, pymemory, upx
    • Replies: 3
    • Views: 93,743
    13-05-2016, 04:41 Go to last post
  8. Gray Hat Python: Глава 2 - Отладчики и устройство отладчика (Перевод: M.Chumichev)

    Перейти к содержанию Intro Отладчик - глазное яблоко хакера. Отладчики позволяют вам выполнять трассировку (отслеживание) выполнения процесса,...

    Started by root‎, 01-11-2011 01:16
    debuggers, gray hat python, python, отладчик
    • Replies: 1
    • Views: 16,269
    04-09-2015, 20:24 Go to last post
  9. [Перевод] Exploit Development Course Part 16 [Internet Explorer 10]: God Mode Part II (Перевод: klaus)

    Перейти к содержанию IE10: God Mode Part II Закрепление «Режима Бога» Перед тем как делать что то радикальное, давайте найдем место где...

    Started by klaus‎, 07-07-2015 15:29
    domains, exploit development course, god mod, internet explorer, javascript, klaus, part 2, part ii
    • Replies: 2
    • Views: 6,978
    07-07-2015, 18:20 Go to last post
  10. [Перевод] Exploit Development Course Part 15 [Internet Explorer 10]: God Mode Part I (Перевод: klaus)

    Перейти к содержанию IE10: God Mode Part I Когда html страница пытается загрузить и запустить ActiveX объект, пользователь будет об этом...

    Started by klaus‎, 07-07-2015 10:12
    acm, exploit development course, exploiting, internet explorer, klaus, simpleserver
    • Replies: 0
    • Views: 5,798
    07-07-2015, 10:12 Go to last post
  11. [Перевод] Exploit Development Course Part 13 [Internet Explorer 10]: Reverse Engineering IE (Перевод: klaus)

    Перейти к содержанию IE10: Reverse Engineering IE Для этого эксплойта я использую VirtualBox VM с Windows 7 64-bit SP1 и версия Internet...

    Started by klaus‎, 06-07-2015 17:18
    exploit development course, exploiting, heap spraying, internet explorer, klaus, use-after-free
    • Replies: 0
    • Views: 5,154
    06-07-2015, 17:18 Go to last post
  12. [Перевод] Exploit Development Course Part 11: Exploitme5 (Heap Spraying & UAF) (Перевод: klaus)

    Перейти к содержанию Exploitme5 (Heap Spraying & UAF) Советую прочитать предыдущие статьи (I, II, III, IV) если вы этого еще не сделали. ...

    Started by klaus‎, 03-07-2015 12:05
    exploit development course, exploitme5, heap spraying, translate, uaf
    • Replies: 0
    • Views: 5,050
    03-07-2015, 12:05 Go to last post
  13. [Перевод] Exploit Development Course Part 10: Exploitme4 (ASLR) (Перевод: klaus)

    Перейти к содержанию Exploitme4 (ASLR) Если вы еще не читали предыдущие части, советую вам сделать это (І, II, III). ASLR – это...

    Started by klaus‎, 29-06-2015 12:44
    aslr, exploit development course, exploitme4, translate
    • Replies: 0
    • Views: 5,038
    29-06-2015, 12:44 Go to last post
  14. [Перевод] Exploit Development Course Part 8: Exploitme2 (Stack cookies & SEH) (Перевод: klaus)

    Перейти к содержанию Exploitme2 (Stack cookies & SEH) Для лучшего усвоения материала стоит ознакомиться с предыдущей статьей если вы её еще...

    Started by klaus‎, 26-06-2015 19:13
    exploit development course, exploitme2, seh, stack cookies
    • Replies: 0
    • Views: 5,649
    26-06-2015, 19:13 Go to last post
  15. [Перевод] Exploit Development Course Part 7: Exploitme1 (“ret eip” overwrite) (Перевод: klaus)

    Перейти к содержанию Exploitme1 (“ret eip” overwrite) Вот пример С/С++ кода который имеет очевидную уязвимость: #include <cstdio> int...

    Started by klaus‎, 25-06-2015 18:44
    exploit development course, exploitme1, ret eip overwrite
    • Replies: 3
    • Views: 5,591
    25-06-2015, 20:20 Go to last post
  16. [Перевод] Exploit Development Course [Additional Materials]: More space on the stack (Перевод: klaus)

    Источник: expdev-kiuhnm.rhcloud.com More space on the stack Если вы не можете получить рабочий эксплойт из-за странной ошибки, по причине...

    Started by klaus‎, 25-06-2015 18:42
    exploit development course, more space, seh, stack
    • Replies: 0
    • Views: 4,871
    25-06-2015, 18:42 Go to last post
  17. [Перевод] Exploit Development Course Part 6: Shellcode (Перевод: klaus)

    Перейти к содержанию Введение Шелл-код – это кусок кода, который передается как полезная нагрузка (payload) эксплойтом путем инжектирования в...

    Started by klaus‎, 25-06-2015 12:54
    c++, dep, exploit development course, how to write shellcode, shellcode, write shellcode
    • Replies: 0
    • Views: 6,764
    25-06-2015, 12:54 Go to last post
  18. [Перевод] Exploit Development Course Part 5: Windows Basics (Перевод: klaus)

    Перейти к содержанию Введение Это очень короткая по своему содержимому статья, содержащая некоторые факты о которых должны знать Windows...

    Started by klaus‎, 23-06-2015 17:10
    create process, exploit development course, windbg, windows api, windows basics
    • Replies: 0
    • Views: 4,330
    23-06-2015, 17:10 Go to last post
  19. [Перевод] Exploit Development Course Part 4: Heap (Перевод: klaus)

    Перейти к содержанию Введение Во время запуска процесса менеджер кучи (heap manager) создаёт новую кучу, которая называется стандартной...

    Started by klaus‎, 23-06-2015 12:36
    back and allocator, exploit development course, fron end allocator, heap, manager, mona, virtual memory, windbg
    • Replies: 0
    • Views: 4,323
    23-06-2015, 12:36 Go to last post
  20. [Перевод] Exploit Development Course Part 3: Structured Exception Handling (SEH) (Перевод: klaus)

    Перейти к содержанию Введение Обработчики исключений организованы в односвязный список, каждый элемент которого (т.е. каждый обработчик)...

    Started by klaus‎, 22-06-2015 14:41
    exploit development course, seh, structured exception handling
    • Replies: 0
    • Views: 3,585
    22-06-2015, 14:41 Go to last post

+ Post New Thread

Forum Information and Options

Moderators of this Forum

Thread Display Options

Use this control to limit the display of threads to those newer than the specified time frame.

Allows you to choose the data by which the thread list will be sorted.

Order threads in...

Note: when sorting by date, 'descending order' will show the newest results first.

Icon Legend

Contains unread posts
Contains unread posts
Contains no unread posts
Contains no unread posts
More than 15 replies or 1500 views
Hot thread with unread posts
More than 15 replies or 1500 views
Hot thread with no unread posts
Closed Thread
Thread is closed
Thread Contains a Message Written By You
You have posted in this thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
All times are GMT. The time now is 16:50
vBulletin® Copyright ©2000 - 2017
www.reverse4you.org