• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом rop

ROP: код, которого нет +12

  • 17.09.2024 15:24
  • Andrey_Biryukov
  • 3
  • Программирование
  • Блог компании OTUS

Внедрение MRP по точке перезаказа

  • 09.04.2024 07:30
  • stepanovdandcorpinfosys
  • 0
  • ERP-системы
  • Управление проектами

Бурим быстрее или оптимизация параметров бурения с помощью ML +7

  • 05.11.2021 20:34
  • Roman_Fomin
  • 19
  • Инженерные системы

Введение в аппаратную защиту стека (Windows 10) +7

  • 31.03.2020 07:24
  • kITerE
  • 5
  • Информационная безопасность
  • Системное программирование
  • Разработка под Windows
  • Компьютерное железо

Решение задания с pwnable.kr 26 — ascii_easy. Разбираемся с ROP-гаджетами с нуля раз и навсегда +12

  • 07.12.2019 23:54
  • RalfHacker
  • 0
  • Информационная безопасность
  • Assembler
  • C
  • CTF
  • Информационная безопасность
  • Assembler
  • C
  • CTF

Решение задания с pwnable.kr 21 — horcuxes. Возвратно-ориентированное программирование и ROP-цепочки +10

  • 14.08.2019 21:32
  • RalfHacker
  • 0
  • Информационная безопасность
  • Программирование
  • CTF

SGX-малварь: как злодеи эксплуатируют новую технологию Intel не в тех целях, ради которых она задумывалась +17

  • 05.08.2019 14:03
  • KarevAnton
  • 1
  • Информационная безопасность
  • Антивирусная защита
  • Системное программирование

Железнодорожно-ориентированное программирование. Обработка ошибок в функциональном стиле +14

  • 09.10.2017 04:04
  • marshinov
  • 15
  • Функциональное программирование
  • Разработка веб-сайтов
  • Проектирование и рефакторинг
  • Программирование
  • .NET

Exploit Exercises: Введение в эксплуатацию бинарных уязвимостей на примере Protostar +20

  • 07.03.2017 14:00
  • GH0st3rs
  • 0
  • Реверс-инжиниринг
  • Информационная безопасность
  • CTF

VulnHub: Реверсим всё что можно в DC416 Baffle

  • 15.01.2017 23:42
  • GH0st3rs
  • 0
  • Реверс-инжиниринг
  • Информационная безопасность
  • CTF

Как устроены дыры в безопасности: переполнение буфера +46

  • 07.12.2015 14:56
  • askbow
  • 29
  • Разработка
  • Программирование
  • Компиляторы
  • Информационная безопасность
  • C

PHDays V: как сделать свой Shodan, противостоять ROP-шеллкодам и автоматизировать обратную разработку +7

  • 29.04.2015 10:29
  • ptsecurity
  • 4
  • Информационная безопасность
  • Блог компании Positive Technologies

Return oriented programming. Собираем exploit по кусочкам +37

  • 11.04.2015 10:47
  • alexhoppus
  • 4
  • Системное программирование
  • Информационная безопасность
Страница 1 из 1
ЛУЧШЕЕ

  • Вчера
  • Позавчера
09:26

Расследование: отечественные микросхемы в счетчиках электроэнергии – миф или реальность? +36

11:36

От массивов до объектов в JavaScript: пособие для новичков +28

07:05

Плазменная антенна — как альтернатива металлическим конструкциям +25

04:42

Начальник контролировал всё: ввел отчеты по часам, просил скрин экрана и считал походы в туалет +24

09:01

Чем различаются гитарные усилители? +23

11:58

Shardman. Краткое пособие архитектора +21

04:34

Первый Спутник, язык FORTH и немного о JIT-компиляции +21

07:00

Самое дорогое удаление зубов мудрости +20

18:13

Монитор качества воздуха Zigbee своими руками +16

10:35

Как используются динтаблицы YTsaurus: рекламные профили поведенческого таргетинга +16

08:16

Мой опыт создания огромной книги по математике в LaTeX +16

13:01

Как не попасть на плохой хостинг: топ-15 признаков +15

07:50

Через диммеры — к звездам +15

10:55

Падение Data Mart и 100 миллиардов записей в ОЗУ. История о том, как починить в одиночку вендорский баг +14

12:35

Demoded: разбор олдскульных демо-эффектов на примере +13

08:05

Выгорание в IT. Как распознать первые сигналы и не сгореть +13

05:58

Перестаньте переживать об allowPrivilegeEscalation +13

09:48

30+ мессенджеров под разные бизнес-задачи. Чем заменить Teams, Slack и Jabber? +12

09:27

Почему компании выходят из облака? +11

15:05

Онбординг в графиках: как превратить адаптацию в измеримый и предсказуемый процесс +10

05:16

ICN Holding: самая кринжовая финансовая пирамида в мире +173

07:00

Знакомьтесь — это скутоид! И он часть вашего организма +98

07:28

Звонки через Jabber в докер-контейнере за 5 минут +71

13:01

Как меня едва не уволили из Apple (в первый раз) +70

12:27

Батин стол айтишника-удаленщика +48

14:05

Сложно о простом. Все, что бы вы хотели знать о SFP модулях. Часть 1. Эволюция модулей и базовые понятия +47

22:10

Прогресс без доступа к его плодам: парадокс деградирующей медицины +46

08:56

Как адаптировать аналитику для тех, кто не хочет разбираться в графиках +46

12:28

Паттерны проектирования в Python, о которых следует забыть +38

08:10

Как фанфик по Гарри Поттеру стал лучшей книгой по рациональному мышлению для программистов +35

16:20

Тест новых аккумуляторов GP ReENERGY +33

09:01

Большие стройки новых ЦОДов в РФ на паузе, но спрос и цены продолжают расти +32

08:00

Вы не знаете TDD +26

09:21

Опасный пассив на балансе: технический долг в вашей инфраструктуре +22

13:37

LLM и их хрупкая логика: новое исследование ставит под сомнение Chain-of-Thought +18

08:02

Дневник инженера: часть 1. IPS в NGFW. Не только про сети, но и про безопасность +18

11:47

UX-исследование в Китае: как обойти культурные барьеры и собрать полезные инсайты +16

11:20

Как платформа Linear завела меня в кроличью нору local-first-разработки +15

06:50

Загорелась крыша — и вот что произошло через 15 минут +15

13:44

Почему квантовая электродинамика — самая точная теория в истории науки? +14

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Батин стол айтишника-удаленщика +52

    • 184

    Прогресс без доступа к его плодам: парадокс деградирующей медицины +46

    • 72

    Как я решила проблему ухода за котом во время отпуска: автономный лоток + смарт-кормушка с камерой +10

    • 60

    Звонки через Jabber в докер-контейнере за 5 минут +71

    • 53

    Вы не знаете TDD +26

    • 52

    ICN Holding: самая кринжовая финансовая пирамида в мире +173

    • 46

    Подключение к нескольким Linux-серверам по SSH без ввода пароля: пошаговое руководство -7

    • 43

    Как фанфик по Гарри Поттеру стал лучшей книгой по рациональному мышлению для программистов +35

    • 41

    Passkeys как альтернатива CAPTCHA: миф или будущее? -1

    • 39

    Знакомьтесь — это скутоид! И он часть вашего организма +98

    • 34

    Зуб поболел и перестал: почему это случается и что делать? +4

    • 33

    Сложно о простом. Все, что бы вы хотели знать о SFP модулях. Часть 1. Эволюция модулей и базовые понятия +47

    • 32

    Начальник контролировал всё: ввел отчеты по часам, просил скрин экрана и считал походы в туалет +24

    • 30

    Clean Architecture во frontend: почему я ушёл от FSD +5

    • 30

    MZ-Executable | Исполняемые файлы и MS-DOS +9

    • 26

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.