Ассемблер и Си для Хакера #34. Как защитить стек DEP ASLR Канарейка

Без этого не построить систему компьютерной безопасности ! Эффективные методы защиты переполнения буфера. Что знают хакеры чтобы взламывать ваши операционки. Windows - под угрозой! Что делать, чтобы защититься и при чём тут Канарейка? DEP , ASLR , GS , Stack Canary - теория и практика. Ни одного шага без x64Dbg ! Защита переполнения буфера стека Канарейка на Ассемблере masm32. Надеюсь, что это видео Вам поможет... Надеюсь :). Скачиваем необходимый софт по ссылке:
Telegram "Ассемблер и Си":
Эксклюзивная инфа:
Поддержать канал:
00:00 Защита буфер стека – теория и практика 01:57 Переполнения буфера стека - основная опасность 04:05 Архитектура Фон Неймана 06:07 Связь между кодом и данными - Opcode 07:40 Разграничение кода и данных в Windows 11:30 Программный метод защиты от переполнения буфера 13:04 Системные метод защиты от переполнения буфера 14:00 DEP - Data Execution Prevention 15:30 ASLR - Address Space Layout Randomization 18:00 GS - GuardStack 18:50 Stack Canary – Канарейка на MASM32 (Бусти)

Смотрите также