Archivos del blog

Exploitation: Conocimientos previos II

Como explicaba en la entrada anterior, la memoria está dividida en 5 segmentos. Para aclarar conceptos vamos a ejecutar el siguiente programa (el código debería ser autoexplicativo). Lo importante no es tanto el código como el resultado, que permite comprobar

Tagged with: , , , ,
Publicado en exploiting, hacking
Archive
  • RT @gremisch: "Your tweet has reached 100 likes. Please wait, an out of context weirdo will be assigned to you shortly." 2 days ago
  • RT @campuscodi: A website that generates random data breach excuses Plz share with your CEO. He/she needs to be prepared. https://t.co/rx… 1 week ago
  • RT @TaliaShadwell: Been debating whether I should share this - but think it’s a revealing - and somewhat creepy - insight into how big tech… 1 week ago
  • RT @jomaoppa: I saw a software engineer today No company swag hoodie. No stickers on their laptop. No mechanical keyboard. He just sat th… 1 week ago