Artikel-Archiv iX 12/2012, Seite 120
-
Nachgebohrt
Exploit-Tutorial, Teil II: Mit Reverse Engineering Schwachstellen finden
Über das Disassemblieren eines Programm-Binary kann man Aufschlüsse zur Struktur der kompilierten Software gewinnen. Mit diesen Informationen wiederum lässt sich die Suche nach Schwachstellen effektiver gestalten.
Umfang: ca. 5.5 redaktionelle Seiten
BibTeX anzeigenErwerben Sie das Heft
iX 12/2012,
um Zugriff auf diesen Artikel zu erhalten.