Artwork

Inhalt bereitgestellt von Florian und Daniel. Alle Podcast-Inhalte, einschließlich Episoden, Grafiken und Podcast-Beschreibungen, werden direkt von Florian und Daniel oder seinem Podcast-Plattformpartner hochgeladen und bereitgestellt. Wenn Sie glauben, dass jemand Ihr urheberrechtlich geschütztes Werk ohne Ihre Erlaubnis nutzt, können Sie dem hier beschriebenen Verfahren folgen https://de.player.fm/legal.
Player FM - Podcast-App
Gehen Sie mit der App Player FM offline!

0x07 Memory Corruption1

2:42:46
 
Teilen
 

Fetch error

Hmmm there seems to be a problem fetching this series right now. Last successful fetch was on April 07, 2024 09:06 (1+ y ago)

What now? This series will be checked again in the next day. If you believe it should be working, please verify the publisher's feed link below is valid and includes actual episode links. You can contact support to request the feed be immediately fetched.

Manage episode 247909799 series 2582136
Inhalt bereitgestellt von Florian und Daniel. Alle Podcast-Inhalte, einschließlich Episoden, Grafiken und Podcast-Beschreibungen, werden direkt von Florian und Daniel oder seinem Podcast-Plattformpartner hochgeladen und bereitgestellt. Wenn Sie glauben, dass jemand Ihr urheberrechtlich geschütztes Werk ohne Ihre Erlaubnis nutzt, können Sie dem hier beschriebenen Verfahren folgen https://de.player.fm/legal.
Beschreibung:

Diese Episode handelt von Memory-Corruption Schwachstellen. Die letzte Whatsapp-Schwachstelle zeigte wieder eindrucksvoll dass Memory-Corruption Schwachstellen lange nicht der Vergangenheit angehören. In dieser Folge möchten wir über stack-based Buffer Overflows sprechen.

Shownotes:
  continue reading

Kapitel

1. Intro (00:00:00)

2. Begrüßung (00:00:56)

3. Whatsapp Schwachstelle (CVE-2019-3568) (00:01:45)

4. Einführung in Buffer overflows (00:14:20)

5. Geschichte der Stack-Based Buffer Overflows (00:19:00)

6. Aufbau des Speichers eines Programms zur Laufzeit (00:26:33)

7. Der Stack (00:41:20)

8. Der Heap (00:48:40)

9. Stack Frame (00:55:54)

10. Register (01:05:00)

11. Programmablauf (01:08:40)

12. Einfacher Stack-Based Buffer Overflow (01:12:05)

13. Shellcode (01:26:11)

14. NOP Slide (01:36:11)

15. Nicht-ausführbarer Stack (01:44:51)

16. Return-to-Libc (01:48:17)

17. Return-Oriented Programming (ROP) (02:02:16)

18. Stack Canaries (02:11:09)

19. Address Space Layout Randomization (02:17:47)

20. Was ist mit Hochsprachen? (02:22:12)

21. Gegenmaßnahmen 1 (02:24:01)

22. Control-flow Integrity (02:26:23)

23. Gegenmaßnahmen 2 (02:31:26)

24. Verabschiedung (02:39:39)

25. Outro (02:41:33)

43 Episoden

Artwork
iconTeilen
 

Fetch error

Hmmm there seems to be a problem fetching this series right now. Last successful fetch was on April 07, 2024 09:06 (1+ y ago)

What now? This series will be checked again in the next day. If you believe it should be working, please verify the publisher's feed link below is valid and includes actual episode links. You can contact support to request the feed be immediately fetched.

Manage episode 247909799 series 2582136
Inhalt bereitgestellt von Florian und Daniel. Alle Podcast-Inhalte, einschließlich Episoden, Grafiken und Podcast-Beschreibungen, werden direkt von Florian und Daniel oder seinem Podcast-Plattformpartner hochgeladen und bereitgestellt. Wenn Sie glauben, dass jemand Ihr urheberrechtlich geschütztes Werk ohne Ihre Erlaubnis nutzt, können Sie dem hier beschriebenen Verfahren folgen https://de.player.fm/legal.
Beschreibung:

Diese Episode handelt von Memory-Corruption Schwachstellen. Die letzte Whatsapp-Schwachstelle zeigte wieder eindrucksvoll dass Memory-Corruption Schwachstellen lange nicht der Vergangenheit angehören. In dieser Folge möchten wir über stack-based Buffer Overflows sprechen.

Shownotes:
  continue reading

Kapitel

1. Intro (00:00:00)

2. Begrüßung (00:00:56)

3. Whatsapp Schwachstelle (CVE-2019-3568) (00:01:45)

4. Einführung in Buffer overflows (00:14:20)

5. Geschichte der Stack-Based Buffer Overflows (00:19:00)

6. Aufbau des Speichers eines Programms zur Laufzeit (00:26:33)

7. Der Stack (00:41:20)

8. Der Heap (00:48:40)

9. Stack Frame (00:55:54)

10. Register (01:05:00)

11. Programmablauf (01:08:40)

12. Einfacher Stack-Based Buffer Overflow (01:12:05)

13. Shellcode (01:26:11)

14. NOP Slide (01:36:11)

15. Nicht-ausführbarer Stack (01:44:51)

16. Return-to-Libc (01:48:17)

17. Return-Oriented Programming (ROP) (02:02:16)

18. Stack Canaries (02:11:09)

19. Address Space Layout Randomization (02:17:47)

20. Was ist mit Hochsprachen? (02:22:12)

21. Gegenmaßnahmen 1 (02:24:01)

22. Control-flow Integrity (02:26:23)

23. Gegenmaßnahmen 2 (02:31:26)

24. Verabschiedung (02:39:39)

25. Outro (02:41:33)

43 Episoden

Alle Folgen

×
 
Loading …

Willkommen auf Player FM!

Player FM scannt gerade das Web nach Podcasts mit hoher Qualität, die du genießen kannst. Es ist die beste Podcast-App und funktioniert auf Android, iPhone und im Web. Melde dich an, um Abos geräteübergreifend zu synchronisieren.

 

Kurzanleitung

Hören Sie sich diese Show an, während Sie die Gegend erkunden
Abspielen