TUM Logo

Binary Exploitation

Binary Exploitation  

Praktika 6sws / 10,0ects (Kursbeschreibung)
Veranstalter: Julian Kirsch
Zeit und Ort:

Mi, 14:00 – 15:30 Uhr, 01.05.013

Beginn: 2017-04-26

Die Veranstaltung wird in Deutsch gehalten

Additional Information:Here

Termine

  • 23.01.2017, 15:15 Uhr: Kick-Off meeting in Room 01.08.033 [slides]

Registration

Please solve a qualification task if you want to participate in the course. Send the solution via e-mail to the advisors and dont forget to register for the course in the matching system. Details can be found in the slides of the kickoff-meeting.

Current standings for the 17s qualifier (2017-02-08 23:51): 11/14

Inhalte

  1. Analyseprogramme
  2. Kontrollflussänderung druch Bufferoverflows
  3. Grundlagen Stack-based buffer overflows und Shellcodeausführung
  4. Fortgeschritte Exploittechniken zur Umgehung von Stackoverflow-Schutzmechanismen
  5. Grundlagen Heap-based buffer overflows und Shellcodeausführung
  6. Fortgeschritte Exploittechniken zur Umgehung von Heapoverflow-Schutzmechanismen

Vorkenntnisse

Grundlagenwissen über Betriebssysteme, C und Linux.

Literatur

IT-Sicherheit: Konzepte - Verfahren - Protokolle IT-Sicherheit: Konzepte, Verfahren, Protokolle
Claudia Eckert, 9. Auflage, De Gruyter, 2014.

Hacking: The Art of Exploitation
Jon Erickson, Second Edition, No Starch Press, 2009

Building Secure Software Exploiting Software: How to break code
G. Hoglund und G. McGraw, Addison-Wesley, 2004.

Links