Les format strings sont une autre forme de vulnérabilité pouvant permettre de rediriger le flow d’exécution d'un programme, voyons ensemble comment les exploiter. (suite…)
Catégorie : Exploitation
Continuons notre série sur les exploitations de binaires avec une technique permettant de passer outre une protection : NX Etude de la protection NX,...
Pour commencer ces tutoriaux sur l'exploitation de binaire je vous propose le classique binaire x86 sans protections. (suite…)