xchg ax,ax
DOS cracking series
01. Cracking de un juego DOS con IDA (analisis estatico)
02. Cracking de un juego DOS con DOSBox debugger (analisis dinamico)
03. Haciendo un cargador (loader) para crackear un juego DOS en tiempo de ejecucion (I)
04. Haciendo un cargador (loader) para crackear un juego DOS en tiempo de ejecucion (II)
05. Dandole al debugger para arreglar un bug en un juego DOS
06. Programando un TSR para interceptar, en una aventura grafica/conversacional, los comandos que introduce el jugador (y cambiarlos al vuelo)
DOS cracks
CKRYNN.ASM
COLME.ASM
GOGO.ASM
MECH.ASM
DOS fixes
LESFIX.ASM
scripts
get_opcodes.sh
ASM/Shellcoding Series
I ~ Local Linux x86 Shellcoding without any high-level language
I ~ Vídeo complementario
II ~ Bypassing local Linux x86 ASLR protection
III ~ Bypassing Remote Linux x86 ASLR protection
IV ~ Bypassing local Linux x86 ASLR protection revisited
II..IV ~ Vídeo complementario
V ~ ?
apuntes
En un linux/x64 con NX+ASLR activo, ¿existen zonas de memoria no protegidas?
Bypassing Linux/x86 ASLR (ret2eax) + SUID privilege escalation via setuid(0) + execve shellcode
Averigua en que segmento coloca el S.O. las variables
Creando shellcodes Position-independent
Shellcoding. A vueltas con la proteccion NX
Exploiting para niños
Project updates
>
ASM/Shellcoding Series II
publicado a la(s)
27 feb 2011 7:08
por Siul vlan7
http://zen7.vlan7.org/file-cabinet/0x02_bypassing_local_Linux_x86_ASLR_protection.pdf?attredirects=0&d=1
Comments