|
Проблема переполнения локальных буферов возникла в софте с момента появления структурного программирования, то есть дробления кода модуля на процедуры и заключается в передаче в некоторый локальный буфер блока данных, превышающего размеры этого буфера. |
Добавлено: 26:Sep:02 | Оценить | Битая ссылка |
Сказать другу
Переходов: 203 | Рейтинг: 0 | Голосов: 0
|
|
|
В прошлой статье я выложил информацию общего плана, которая необходима для тех, кто услышал о эксплоитах впервые, а тем более никогда не вникал в основную идею. Теперь приступлю к изложению непосредственно практики, которая на самом деле и является воплощением предыдущей статьи. |
Добавлено: 26:Sep:02 | Оценить | Битая ссылка |
Сказать другу
Переходов: 160 | Рейтинг: 0 | Голосов: 0
|
|
|
Ответ довольно прост: если Вам необходимо повлиять на удаленный процесс, а точнее на поток в удаленном процессе, то прийдется использовать какой-либо механизм межпроцессной связи. Так как целевой поток может и не содержать кода, предназначенного для взаимодействия с вашим потоком, то прийдется использовать специальные средства, одним из которых и являются хуки(ловушки). С помощью ловушки вы уведомляете ОС о необходимости внедрения DLL в адресное пространство потока, для которого установлена ловушка. |
Добавлено: 26:Sep:02 | Оценить | Битая ссылка |
Сказать другу
Переходов: 366 | Рейтинг: 0 | Голосов: 0
|
|
|
Ряд сборников, позволяющих узнать все о хакинге. Что такое взлом? Зачем он нужен и как его осуществить? Как обезопасить себя от взлома? Пароли, «аська, программы, почта, сайты и форумы – все это можно взломать.
Понятно, что не все из нас хорошо разбираются в программировании, плохо понимают специальный жаргон и термины хакеров. Все материалы сайта написаны доступным языком, можно познакомиться с опытом других хакеров, можно посмотреть видеоролики. Каждый – освещает одну из тем.
Кроме того, вы узнаете, как можно заработать в Интернете. |
Добавлено: 23:Sep:10 | Оценить | Битая ссылка |
Сказать другу
Переходов: 66 | Рейтинг: 0 | Голосов: 0
|
|
|
Как это часто бывает, различия неотличимы. Я рассматриваю 2 официальных
протокола модели TCP/IP-ARP и ICMP, которые будучи внимательно
рассмотрены, могут использоваться для достижения определённых целей.
|
Добавлено: 26:Sep:02 | Оценить | Битая ссылка |
Сказать другу
Переходов: 334 | Рейтинг: 0 | Голосов: 0
|
|
|
В свое время я не нашел статей на эту тему, а писать на Delphi или СРР
не очень удобно(по крайней мере мне), да и размер файла получается большой.
Пришлось разбираться самому. Это не сложно, когда знаешь как.
Эта статья для тех, кто еще не знает :) |
Добавлено: 26:Sep:02 | Оценить | Битая ссылка |
Сказать другу
Переходов: 416 | Рейтинг: 0 | Голосов: 0
|
|
|
На идею написания статьи меня натолкнула статья How to write an E-Mail-Worm in VBScript написанная DaSRo, я даже не стала изменять ее название. Просто постаралась сделать описание более подробным и разбить пример на составные части, на которых легче объяснить идею создания почтовый Internet – червей. |
Добавлено: 26:Sep:02 | Оценить | Битая ссылка |
Сказать другу
Переходов: 479 | Рейтинг: 0 | Голосов: 0
|
|
|
Цель данной статьи - показать способ взлома вашего компьютера. Автор не несет никакой ответственности за ущерб, который может быть следствием прочтения этого сообщения. |
Добавлено: 26:Sep:02 | Оценить | Битая ссылка |
Сказать другу
Переходов: 596 | Рейтинг: 0 | Голосов: 0
|
|
|