Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
it-security:blog:buffer_overflow_x64-3 [2024/04/08 20:46] – psycore | it-security:blog:buffer_overflow_x64-3 [2024/09/02 08:41] (aktuell) – psycore | ||
---|---|---|---|
Zeile 2: | Zeile 2: | ||
====== Buffer Overflow im 64-Bit Stack - Teil 3 ====== | ====== Buffer Overflow im 64-Bit Stack - Teil 3 ====== | ||
- | {{: | + | {{: |
- | Der dritte | + | In [[it-security: |
\\ | \\ | ||
\\ | \\ | ||
===== Einleitung ===== | ===== Einleitung ===== | ||
- | ==== Theorie ==== | + | {{page> |
- | In [[it-security: | + | ==== Theorie ==== |
In Linux Systemen verwendet man üblicherweise dynamische Programmbibliotheken. Dies hat den Vorteil, dass wir nicht jede Funktion in jedem Programm neuschreiben müssen, sondern einfach auf die Funktion des Systems zugreifen können, welche z.B. in '' | In Linux Systemen verwendet man üblicherweise dynamische Programmbibliotheken. Dies hat den Vorteil, dass wir nicht jede Funktion in jedem Programm neuschreiben müssen, sondern einfach auf die Funktion des Systems zugreifen können, welche z.B. in '' | ||
Zeile 447: | Zeile 447: | ||
^ Prüfsumme (SHA256) | d1212026504c7a90680e3f1e430244734695971c73f1461bed12605644c707d8 | | ^ Prüfsumme (SHA256) | d1212026504c7a90680e3f1e430244734695971c73f1461bed12605644c707d8 | | ||
+ | ===== Referenzen ===== | ||
+ | |||
+ | * [[https:// | ||
+ | |||
+ | |||
+ | ~~DISCUSSION~~ |