Вы узнаете, как использовать набор средств разработки эксплойтов для выявления уязвимостей в приложениях Windows. Вы узнаете, как управлять содержимым стека, регистрами и потоком программы, чтобы использовать уязвимость удаленного выполнения кода.
Мы также рассмотрим различные современные способы защиты от уязвимостей и некоторые методы их обхода.
Темы:...
Читинг в Windows, фаззинг и переполнение буфера: сценарии атак и методы защиты [CQURE Academy]
Для просмотра содержимого вам необходимо авторизоваться