W2_2 - Return-to-libc attack

  Рет қаралды 23,503

NPTEL-NOC IITM

NPTEL-NOC IITM

Күн бұрын

Пікірлер: 13
@JannisAdmek
@JannisAdmek 3 жыл бұрын
This is so interesting, and you are very good at explaining! From the bottom of my heart, thank you for these free lessons!
@sylviashen3838
@sylviashen3838 4 жыл бұрын
Thanks for this tutorial. Now I know how return to libc attack worked. It helps a lot!
@brendonprophette8890
@brendonprophette8890 3 ай бұрын
I FINISHED MY CYBERSECURITY HOMEWORK WITH THIS ONE 🗣️🗣️🔥🔥🔥‼️ ARIGATOU GOZAIMASU 🙏😇✨🌸
@ffwfcf
@ffwfcf 2 жыл бұрын
i really wanna hug that man, thanks a lot
@123liveo
@123liveo 4 жыл бұрын
Excellent. Thanks very much for the video. Very useful!!
@tommymairo8964
@tommymairo8964 2 жыл бұрын
10:56 why should we offset 4 bytes on the stack?
@tommymairo8964
@tommymairo8964 2 жыл бұрын
11:47 why exit function will get called after system function completion?
@amoldhamale3202
@amoldhamale3202 2 жыл бұрын
so if I understood this correctly, this attack would work on non-exec stack but It would fail for canaries because before returning the canary value would be checked. Am I right?
@m07hcn62
@m07hcn62 3 жыл бұрын
Thank you sir for this clear explanation !
@theanhart6048
@theanhart6048 Жыл бұрын
thanks you very much for this video
@Quancept
@Quancept 3 жыл бұрын
Thank you sir!
@user-op2gu4bp8n
@user-op2gu4bp8n 2 жыл бұрын
thanks a lot!!
@pradipgareja3848
@pradipgareja3848 4 жыл бұрын
thank you sir...
W2_3 - ROP Attacks
31:16
NPTEL-NOC IITM
Рет қаралды 11 М.
W2_5d - Demonstration of a Return-to-Libc Attack
17:46
NPTEL-NOC IITM
Рет қаралды 18 М.
Каха и дочка
00:28
К-Media
Рет қаралды 3,2 МЛН
Подсадим людей на ставки | ЖБ | 3 серия | Сериал 2024
20:00
ПАЦАНСКИЕ ИСТОРИИ
Рет қаралды 610 М.
When you have a very capricious child 😂😘👍
00:16
Like Asiya
Рет қаралды 3,5 МЛН
Trusted Execution Environments
9:34
NPTEL-NOC IITM
Рет қаралды 10 М.
W2_1 - Preventing buffer overflows with canaries and W^X
19:01
NPTEL-NOC IITM
Рет қаралды 7 М.
How They Hack: Buffer Overflow & GDB Analysis - James Lyne
16:06
how do hackers exploit buffers that are too small?
8:25
Low Level
Рет қаралды 205 М.
Running a Buffer Overflow Attack - Computerphile
17:30
Computerphile
Рет қаралды 2 МЛН
CS6265 Lab 06 Return Oriented Programming
7:16
InfoSecLab at Georgia Tech
Рет қаралды 1,6 М.
Flush+Reload Attacks
20:03
NPTEL-NOC IITM
Рет қаралды 10 М.