В первой части статьи мы с вами поговорили о том, как эксплуатировать переполнение стека в неизвестном нам suid-ном бинарнике. Но, как говорится, не стеком единым жив человек (с). И во второй части статьи...
На данный момент существует очень много статей и учебников, освещающих принципы эксплуатации таких уязвимостей, как переполнение буфера, кучи, целочисленных переменных, а также атак формат-строки. В ...
«Что за чушь», - воскликнет читатель, «Что он хотел от Outpost, это же всего лишь firewall!». И будет прав. Целью данной статьи было не охаять этот неплохой, в общем-то, продукт, но продемонстрировать...
Данная статья касается обнаружения типа, а в некоторых случаях и версий, программного обеспечения, обеспечивающих работу сервиса электронной почты, а именно протокола SMTP (протокола передачи электронной...
Поисковая система Google (www.google.com) предоставляет множество возможностей для поиска. Все эти возможности – неоценимый инструмент поиска для пользователя впервые попавшего в Интернет и в то же время...
В этой статье рассматриваются достаточно специфические уязвимости, связанные с подменой обработчика исключений (SEH), которые успешно применяются как при переполнении буфера в стеке, так и при переполнении...
Рассмотрим практическую реализацию данного подхода для фильтрации трафика в небольшой локальной сети. Сеть построена на основе продуктов Microsoft, содержит два контроллера домена, сервер Exchange, несколько...
SQL injection - уязвимость, возникающая как следствие недостаточной проверки принятых от пользователя значений, в скрипте или программе. Я буду рассматривать инъекции в MySQL базе данных. Эта база данных...
20.05.2004: SecurityLab.ru совместно с Учебным центром "Информзащита" и интернет магазином ПО Softkey.ru объявляет о начале конкурса налучшую статью по тематике информационной безопасности. На конкурс...