Artikel-Archiv iX 12/2012, Seite 120

  • Thumbnail, iX 12/2012, Seite 120

    Nachgebohrt

    Exploit-Tutorial, Teil II: Mit Reverse Engineering Schwachstellen finden

    Über das Disassemblieren eines Programm-Binary kann man Aufschlüsse zur Struktur der kompilierten Software gewinnen. Mit diesen Informationen wiederum lässt sich die Suche nach Schwachstellen effektiver gestalten.

    Umfang: ca. 5.5 redaktionelle Seiten
    BibTeX anzeigen