Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword or section
Like this
1Activity

Table Of Contents

El primer Exploit
La Memoría de un Proceso
Llamadas al Sistema (syscalls)
Descriptores estándar
Conceptos de ASM (I):
Conceptos de ASM (II):
La Pila
La pila en una llamada a función
Explotando la pila(I):
Heap
Explotando el Heap (I):
Explotando el Heap (IV):
Explotando el Heap (V):
Overflow de Enteros (I):Heap/Stack Bugs de tipo
Overflow de Enteros (II): Heap/Stack Bugs de signo
Exploits de Format String (I)
Exploits de Format String (II)
Shellcodes (I)
Shellcodes (III):
Shellcodes (IV):
Sistemas de protección “Anti-exploits”: Introducción
Sistemas de protección “Anti-exploits”:Libsafe (I)
Sistemas de protección “Anti-exploits”: Libsafe (II)
Sistemas de protección “Anti-exploits”:Libsafe (III)
Sistemas de protección “Anti-exploits”:GrSecurity
Sistemas de protección “Anti-exploits”:Open Wall (I)
Sistemas de protección “Anti-exploits”:Open Wall (II)
Sistemas de protección “Anti-exploits”:PaX (I)
Sistemas de protección “Anti-exploits”:PaX (II)
Sistemas de protección “Anti-exploits”:PaX (III)
Sistemas de protección “Anti-exploits”:StackGuard
Sistemas de protección “Anti-exploits”:StackShield
Bibliografía (I):
Bibliografía (II):
Bibliografía (III):
Bibliografía (V):
Change Log
0 of .
Results for:
No results containing your search query
P. 1
madhack

madhack

Ratings: (0)|Views: 100|Likes:

More info:

Published by: Alberto Morales Fernandez on Mar 20, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

03/20/2011

pdf

text

original

You're Reading a Free Preview
Pages 5 to 46 are not shown in this preview.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->