21 grudnia 2009

Jak napisać swój własny exploit?



Publikacja Advisory to Exploit Using Metasploit ukazuje krok po kroku proces tworzenia programu typu exploit. Autorzy omawiają po kolei wszystkie kroki, od momentu opublikowania informacji o luce w oprogramowaniu aż do utworzenia działającego exploitu.

Po drodze poznamy takie narzędzia jak: IDA Pro firmy Hex-Rays, Filemon i PipeList z Microsoft SysInternals oraz Metasploit Framework.

Wszystkim, którzy zastanawiali się zawsze w jaki sposób specjaliści od bezpieczeństwa tworzą exploity polecam lekturę tej niezwykle ciekawej publikacji!