Набор учебных С программ, уязвимых к переполнению. Лучший путь научиться использовать эту уязвимость! Есть примеры buffer overflows (стек и куча), а так же уязвимости форматной строки.

Check Also

Справочник анонима. Как работают токены аутентификации и в чем их отличия от паролей

Мы все окружены паролями, одноразовыми кодами, ключами и токенами, но не всегда знаем об и…

Оставить мнение