Миша пишет код

Миша пишет код

Открыть
Работаю в ydb и hse. Пишу код и другие буквы

https://t.me/misha_writes_code?boost

Аналитика аудитории

464
Подписчики

Последний пост

Читать ленту →
Миша пишет код 18.03.2026 00:37

Сама пара:
https://youtu.be/hHiVtDtJagM

Через buffer overflow обошли пароль, затем через замену return address смогли вызвать произвольную функцию в чужом коде. Ну а потом загрузили на стек произвольный бинарь и заставили его выполняться.

Хотел еще сказать, как этого добиться с выключенным execstack, но не успели (

Всякие интересные ссылки с пары и по теме:
1. Почти тьюринг полный printf: https://www.ioccc.org/2020/carlini/index.html
2. ROP compiler: https://github.com/pakt/ropc
3. Smashing The Stack For Fun And Profit - https://inst.eecs.berkeley.edu/~cs161/fa08/papers/stack_smashing.pdf

Читать полностью
Это ваш профиль? Заявите права и настройте визитку бесплатно.