Ассемблер и Си для Хакера #34. Как защитить стек DEP ASLR Канарейка
Без этого не построить систему компьютерной безопасности ! Эффективные методы защиты переполнения буфера. Что знают хакеры чтобы взламывать ваши операционки. Windows - под угрозой! Что делать, чтобы защититься и при чём тут Канарейка? DEP , ASLR , GS , Stack Canary - теория и практика. Ни одного шага без x64Dbg ! Защита переполнения буфера стека Канарейка на Ассемблере masm32. Надеюсь, что это видео Вам поможет... Надеюсь :). Скачиваем необходимый софт по ссылке: http://assembler-code.com/programmnoe....
Telegram "Ассемблер и Си": https://t.me/assembler_and_c
Эксклюзивная инфа: https://boosty.to/firststeps
Поддержать канал: https://boosty.to/firststeps/donate
00:00 Защита буфер стека – теория и практика 01:57 Переполнения буфера стека - основная опасность 04:05 Архитектура Фон Неймана 06:07 Связь между кодом и данными - Opcode 07:40 Разграничение кода и данных в Windows 11:30 Программный метод защиты от переполнения буфера 13:04 Системные метод защиты от переполнения буфера 14:00 DEP - Data Execution Prevention 15:30 ASLR - Address Space Layout Randomization 18:00 GS - GuardStack 18:50 Stack Canary – Канарейка на MASM32 (Бусти)