How to Exploit a Simple Buffer Overflow Vulnerability (ARM64 iOS)

แชร์
ฝัง
  • เผยแพร่เมื่อ 24 ธ.ค. 2024

ความคิดเห็น • 14

  • @adri144n
    @adri144n 7 ปีที่แล้ว

    As a sidenote: you can use a De Bruijn sequence to find the offset to the saved instruction pointer on the stack with ragg2: For generating the pattern: "ragg2 -P 300 -r", for getting the offset from the buffer to the saved instruction ptr: "ragg2 -q 0x41416241" (or whatever the instruction ptr was jumping to)

  • @foobar1847
    @foobar1847 6 ปีที่แล้ว

    @ZygoSec Which is the twitter app that you are using on the OSX menu bar?

  • @foobar1847
    @foobar1847 6 ปีที่แล้ว

    Hello @ZygoSec, Just following up on my previous comment. I am curious about the twitter app that you are using in the video, Could you please share the name of the app on OSX menu bar?

  • @Gamer-xk8bk
    @Gamer-xk8bk 2 ปีที่แล้ว +1

    Wait so you caused an error on your iphone or your computer

    • @BillyEllis
      @BillyEllis 2 ปีที่แล้ว

      On the iPhone - I am simply connecting to the iPhone from the Mac

  • @halmget3198
    @halmget3198 7 ปีที่แล้ว +1

    Can you use hopper instead of radare2

  • @PhilippeLoctaux
    @PhilippeLoctaux 8 ปีที่แล้ว

    awesome tutorial, thanks!
    was radare2 featured at 33c3? i think i saw it there...

    • @BillyEllis
      @BillyEllis 8 ปีที่แล้ว

      yes it was :)

  • @trafalgarlaw3707
    @trafalgarlaw3707 6 ปีที่แล้ว

    cannot execute binary file: Operation not permitted

  • @aaa-ns1ng
    @aaa-ns1ng 8 ปีที่แล้ว

    Where do you get the crash log?

    • @BillyEllis
      @BillyEllis 8 ปีที่แล้ว

      download CrashReporter from Cydia and every time the program crashes, CrashReporter will produce a new crash log for you

  • @Devsignerz
    @Devsignerz 7 ปีที่แล้ว +1

    rip s0n1c_dev 2:50

  • @johnmwansa4180
    @johnmwansa4180 7 ปีที่แล้ว

    what the video for grab passworld on icloud

  • @0xff733
    @0xff733 7 ปีที่แล้ว +2

    Moar plzzzzz