• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

#HITB2021AMS скачать в хорошем качестве

#HITB2021AMS 4 года назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
#HITB2021AMS
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: #HITB2021AMS в качестве 4k

У нас вы можете посмотреть бесплатно #HITB2021AMS или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон #HITB2021AMS в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



#HITB2021AMS

Much focus has been on Return-oriented Programming, or ROP, with respect to code-reuse attacks, to the extent that many assume code-reuse attacks is just another word for ROP. However, we also have Jump-oriented Programming, or JOP. Until recently JOP, was a footnote, seldom referenced or used, barely introduced in the academic literature in the early 2010s and then mostly ignored and not discussed. There were even claims fairly recently that JOP had never been done in the wild, although it actually had been, only very rarely. Until recently, there was never so much as a viable, actual working demo on how to do JOP in a modern Windows environment or really any environment. Thus, JOP was like a phantom, out there lurking the shadows, but not really done. JOP ROCKET was released by Brizendine, stemming from his doctoral dissertation, and it helps provide the ability to produce JOP gadgets, each broken down into many different categories. JOP ROCKET is the first utility to discover dispatcher gadgets, which are required to do an exploit entirely without the use of ROP. With dispatcher gadgets and JOP gadgets, we can entirely avoid the use of the stack for control flow purposes. In late 2020, JOP ROCKET released support for the automatic construction of totally complete JOP gadget chains in Python. The automated JOP chain construction involves a novel form of JOP, although it still uses the dispatcher gadget. The JOP ROCKET can now produce complete JOP gadget chains for VirtualProtect and VirtualAlloc. It is possible to do a JOP exploit entirely without the use of a single RET. While JOP is similar to ROP in some ways, in that both utilize gadgets consisting of borrowed chunks of code, there are also very significant differences in JOP. For instance, we can completely avoid using the stack for control flow purposes with JOP, instead using a dispatcher gadget and dispatch table. We would only use the stack to set up calls to Windows APIs, such as VirtualAlloc or VirtualProtect, that might be used to help bypass DEP. While much has been written about ROP, very little of actual practical value has been written about JOP. Brizendine and Babcock have explored the fundamental nature of JOP extensively, discovering the various nuances and gotcha’s of constructing JOP exploits. Much of what they have discovered has never been documented anywhere else before. In a modern, Windows 10 environment, CFG can provide defense against JOP. However, this is not true for binaries that were compiled with CFG; those that were not, provide no defense against JOP. As with some simple ASLR bypasses, even if CFG is used, it can be possible to use a non-CFG module or DLL. Windows 7 also does not provide CFG. Thus, while in some cases defense against JOP is possible, this is not always the case. This talk will be a deep dive into Jump-Oriented Programming fundamentals and the JOP ROCKET. The presentation will introduce code-reuse attacks briefly, giving a short refresher on ROP. Then we will introduce the JOP ROCKET and Jump-oriented Programming. We will discuss how to use the JOP ROCKET to find JOP gadgets, to manually craft a sophisticated JOP exploit chain, allowing for bypass of DEP and/or ASLR. In the process, we will provide detailed discussion of the many nuances and gotcha’s of JOP. We will also explore how to use the JOP ROCKET to automatically generate a Python script of a complete JOP exploit, to bypass VirtualAlloc or VirtualProtect. We will provide two demos of JOP – one using a manual approach to craft a more challenging JOP exploit chain, and another by using the prebuilt JOP chain. === Dr. Bramwell Brizendine completed his PhD in Cyber Operations recently, where he did his dissertation on Jump-Oriented Programming, a hitherto, seldom-studied and poorly understood subset of code-reused attacks. Bramwell developed a fully-featured tool that helps facilitate JOP exploit development, the JOP ROCKET. Bramwell is the Director of the Vulnerability and Exploitation Research for Offensive and Novel Attacks (VERONA Lab), specializing in vulnerability research, software exploitation, software security assessments, and the development of new, cutting-edge tools and techniques with respect to software exploitation. Bramwell also teaches undergraduate, graduate, and doctoral level courses in software exploitation, reverse engineering, malware analysis, and offensive security at Dakota State University. --- Austin Babcock is pursuing his Master’s in Computer Science at Dakota State University, where he works as a security researcher at VERONA Lab under Dr. Bramwell Brizendine. Austin has extensively studied code-reuse attacks, doing research into the fundamentals of Jump-oriented Programming (JOP) in the Windows environment, in addition to developing JOP exploits. Austin also currently works at VERONA Lab with Dr. Brizendine on developing a shellcode analysis framework that is supported by an NSA grant.

Comments
  • #HITB2021AMS D1T2 - Exploiting QSEE, The Raelize Way - Cristofaro Mune and Niek Timmers 4 года назад
    #HITB2021AMS D1T2 - Exploiting QSEE, The Raelize Way - Cristofaro Mune and Niek Timmers
    Опубликовано: 4 года назад
  • #HITB2024BKK #COMMSEC D2: TPMs and the Linux Kernel: A Better Path to Hardware Security 1 год назад
    #HITB2024BKK #COMMSEC D2: TPMs and the Linux Kernel: A Better Path to Hardware Security
    Опубликовано: 1 год назад
  • #HITB2024BKK #COMMSEC D1: CoralRaider Targets Victims Data and Social Media Accounts 1 год назад
    #HITB2024BKK #COMMSEC D1: CoralRaider Targets Victims Data and Social Media Accounts
    Опубликовано: 1 год назад
  • Я В ШОКЕ! Обновление Windows убило ноутбук за 5 минут. Вот что случилось... 3 дня назад
    Я В ШОКЕ! Обновление Windows убило ноутбук за 5 минут. Вот что случилось...
    Опубликовано: 3 дня назад
  • Почему МАЛЕНЬКИЙ атом создает такой ОГРОМНЫЙ взрыв? 2 месяца назад
    Почему МАЛЕНЬКИЙ атом создает такой ОГРОМНЫЙ взрыв?
    Опубликовано: 2 месяца назад
  • Google увольняет, Нейросеть для умерших, Суверенный европейский процессор | Как Там АйТи #86 17 часов назад
    Google увольняет, Нейросеть для умерших, Суверенный европейский процессор | Как Там АйТи #86
    Опубликовано: 17 часов назад
  • Как использовать функции WindowsAPI в Assembly 1 год назад
    Как использовать функции WindowsAPI в Assembly
    Опубликовано: 1 год назад
  • Катастрофа в столице / Захват Киева Россией? 21 час назад
    Катастрофа в столице / Захват Киева Россией?
    Опубликовано: 21 час назад
  • МЮНХЕН: РАЗВЕДЁТСЯ ЛИ АМЕРИКА С ЕВРОПОЙ? БЕСЕДА СО СТАНИСЛАВОМ БЕЛКОВСКИМ @BelkovskiyS Трансляция закончилась 1 день назад
    МЮНХЕН: РАЗВЕДЁТСЯ ЛИ АМЕРИКА С ЕВРОПОЙ? БЕСЕДА СО СТАНИСЛАВОМ БЕЛКОВСКИМ @BelkovskiyS
    Опубликовано: Трансляция закончилась 1 день назад
  • УХТОМСКИЙ - физиолог ДОКАЗАЛ, что МОЗГ сам выбирает РЕАЛЬНОСТЬ. ОДИН против всех ! 2 недели назад
    УХТОМСКИЙ - физиолог ДОКАЗАЛ, что МОЗГ сам выбирает РЕАЛЬНОСТЬ. ОДИН против всех !
    Опубликовано: 2 недели назад
  • #HITB2021AMS KEYNOTE 1: Surveillance Is Not The Answer; What Is The Question? - Jon Callas 4 года назад
    #HITB2021AMS KEYNOTE 1: Surveillance Is Not The Answer; What Is The Question? - Jon Callas
    Опубликовано: 4 года назад
  • Константин Сивков | Что готовит Запад через мирные переговоры? | Актуальные События 1 день назад
    Константин Сивков | Что готовит Запад через мирные переговоры? | Актуальные События
    Опубликовано: 1 день назад
  • USA nie obronią Europy? Polska potrzebuje broni atomowej? — Marek Budzisz i Piotr Zychowicz 4 часа назад
    USA nie obronią Europy? Polska potrzebuje broni atomowej? — Marek Budzisz i Piotr Zychowicz
    Опубликовано: 4 часа назад
  • 15 млн за сервер — сборка для ИИ по цене квартиры в Москве 2 дня назад
    15 млн за сервер — сборка для ИИ по цене квартиры в Москве
    Опубликовано: 2 дня назад
  • Как взламывают любой Wi-Fi без пароля? 2 дня назад
    Как взламывают любой Wi-Fi без пароля?
    Опубликовано: 2 дня назад
  • Он написал главные ТАНЦЕВАЛЬНЫЕ хиты 2000х. История Эрика Придза 1 день назад
    Он написал главные ТАНЦЕВАЛЬНЫЕ хиты 2000х. История Эрика Придза
    Опубликовано: 1 день назад
  • Настоящая «Матрица» никогда не была зелёной? 3 дня назад
    Настоящая «Матрица» никогда не была зелёной?
    Опубликовано: 3 дня назад
  • Сможем ли мы пройти испытание по сварке, которому 200 лет? 3 дня назад
    Сможем ли мы пройти испытание по сварке, которому 200 лет?
    Опубликовано: 3 дня назад
  • Ричард Фейнман объясняет время так, как вы его никогда раньше не видели. 3 дня назад
    Ричард Фейнман объясняет время так, как вы его никогда раньше не видели.
    Опубликовано: 3 дня назад
  • #HITB2024BKK #COMMSEC D1: How a Combination of Bugs in KakaoTalk Compromises User Privacy 1 год назад
    #HITB2024BKK #COMMSEC D1: How a Combination of Bugs in KakaoTalk Compromises User Privacy
    Опубликовано: 1 год назад

Контактный email для правообладателей: u2beadvert@gmail.com © 2017 - 2026

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5