Re[4]: как работает этот shell-код?
От: Аноним  
Дата: 09.11.09 11:26
Оценка:
-prus-, я пользовался первыми двумя приведенными источниками. Особенно ине понравился реальный пример с переполнением буфера, когда в регист eip записывается адрес команды call eax из динамически подгружаемой библиотеки

P>1. Разработка средств безопасности и эксплойтов (Джеймс К. Фостер, Винсент Лю)
Автор(ы): Джеймс К. Фостер, Винсент Лю
Издательство: Питер
Цена: 429р.

Подробное практическое руководство по разработке средств безопасности программного обеспечения. Многочисленные примеры использования различных типов уязвимостей компьютерных систем. Детальный анализ техник взлома. В этой книге:

P>2. Защита от взлома. Сокеты, shell-код, эксплойты (Джеймс С. Фостер)
Автор(ы): Джеймс С. Фостер
Издательство: ДМК пресс
Цена: 629р.

В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в

P>3. Программирование боевого софта под Linux (Иван Скляров)

Но я не нашел анализа существующей массы шелл-кодов, меня интересует например: 80% всех шелл-кодов запускаю шелл и т.д
 
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.