ED98 – Reverse Engineering – Return to Libc + printf exploit
Check de nieuwste video:
ED98 – Reverse Engineering – Return to Libc + printf exploit
Nu we zo lekker op weg zijn met reverse engineering zijn we toe aan een stukje binary exploitation. We gaan in deze video aan de slag met reversing, assembly EN met het exploiten van een binary op basis van de gebruikte printf functie. Daarnaast is de stack beveiligd tegen execution en gebruiken we de “Return to Libc” methode om een malicious system command uit te voeren. Hoe deze exploit in zijn werk gaat dat laat ik je stap voor stap zien in deze video. Daarnaast gaan we nog even aan de slag met library hijacking en een unieke path traversal waarbij de range header heel belangrijk is. Al met al een zeer leerzame video waarbij de nadruk ligt op het reverse engineeren, exploiten van printf en misbruiken van de “Return to Libc” methode. Veel plezier met kijken en…succes!
Of bekijk deze video op YouTube: https://www.youtube.com/watch?v=in8id6I4E2E
Check alle video’s op mijn YouTube kanaal