خیلی جالب بود، با اینکه چند سال برنامه نویسی میکنم و کلی مبحث آکادمیک در دانشگاه خوندم ولی موضوع تخصیص حافظه رو خیلی ساده و روان توضیح دادین. من با لینوکس کار نکردم، دیباگرش خیلی باحال بود! مرسی از آموزشت.
من تو دوران دانشگاه بخاطر اساتید مزخرفی که داشتم از برنامه نویسی کاملا زده شدم و حتی شاید تا حدودی از کامپیوتر ولی با ویدیوها هیجان جذاب جادی تو آموزش و توضیحاتش مجدد علاقه مند شدم و دوباره شروع به یادگیری کردم
چه جالب، کلی خاطره برام زنده شد. پایان نامه لیسانسم دقیقاً در همین مورد بود البته با نگرش تزریق کد، یادمه وقتی دیدم درست کار میکنه تلاش کردم کد ریست کردن پسورد بایوس رو تزریق کنم، که سیستم عامل اجازه نمیداد، اون زمان دیگه پی ش رو نگرفتم. باورم نمیشه هفده سال گذشت!
چقدر باحال بود :) من با این ویدئو دوباره میخوام برم C بنویسم و بیشتر یادش بگیرم ! واقعا برنامهنویس های قدیمی ی جور دیگهای خوبن، برنامهنویسی هم قدیمیش خوبه :/
سلام، خوبین؟ من یه سوال داشاتم درمورد فایل exploit.c در buffer overflow vulnerability seed lab آدرس بافر،ebp وreturn address رو پیدا کردم ولی دروارد کردنشون در قسمت مشخص شده فایل exploit.c مشکل دارم.ممنون میشم راهنماییم کنین.
دوستان کسی میتونه توضیح بده چرا با این که متغیر پسورد قبل از حدس تعریف شده ولی توی مموری برعکس ذخیره شدند ؟ (به خاطر نحوه ذخیره در هیپ ها که استک از یک سمت و منغییر ها از سمت دیگر ذخیره میشن هست ؟ )
آیفونم این باگ رو داشت چند سال پیس،اگه اشتباه نکنم 32 تا صفر میزدی گوشیه باز میشد،جالبیش ایجاست که یه بچه 5-6 ساله با این روش گوشی مادرش رو باز کرده بود😅
Baba halalet shir o farawardehaye halalet halalet.
چقدر زیبا و حرفه ای توضیح میدی جادی کبیر.
عالی توضیح میدی واقعا روحیه به آدم میدی دمت گرم
سلام . ممنون. خدا رو شکر یه ایرانی پیدا شد به جای چرت و پرت یه کار فنی رو توی یوتیوب یاد بده. دم شما گرم... کارت درسته
واااااااااااو خفن ترین ویدیو یی بود ک دیدم :) youre my Hero Jadi
ایول دمت گرم
عالی جادی خیلی خوب بود
master of work
خیلی باحال بود مرسی
عالیییییی بود
عالی بود کیف کردم
جادی شما که زدی تو کارش اینام بگی خیلی خوب میشه. هم کوتاهن هم خیلی باحالن
Cross-site request forgery
SQL Injection
Cross-site scripting
خیلی جذاب بود
فوق العاده حرفه ای توضیح دادی
مرسی😍
مرسی که هستی جادی .. واقعا این بافر اور فلو واسم سوال شده بود چند روز .. الان تا حد زیادی فهمیدمش .. keep on strong
خیلی جالب بود، با اینکه چند سال برنامه نویسی میکنم و کلی مبحث آکادمیک در دانشگاه خوندم ولی موضوع تخصیص حافظه رو خیلی ساده و روان توضیح دادین. من با لینوکس کار نکردم، دیباگرش خیلی باحال بود! مرسی از آموزشت.
مثال خیلی خوب و قابل درکی بود برای کسایی که درک امنیتی ندارند.
من تو دوران دانشگاه بخاطر اساتید مزخرفی که داشتم از برنامه نویسی کاملا زده شدم و حتی شاید تا حدودی از کامپیوتر ولی با ویدیوها هیجان جذاب جادی تو آموزش و توضیحاتش مجدد علاقه مند شدم و دوباره شروع به یادگیری کردم
👌👌
این خیلی خوب بود. یه مثال خیلی خوب هست در مورد این موضوع که اسمش
BufBomb عه.
کاش یه ویدیو سر این بزاری. من پیر شدم تونستم حلش کنم.
💯💯
👌👌👌👌👌
عالی بود ممنون
مختصر و مفید ...
عالی بود
عاشقت شدم استاد ❤❤❤❤❤
عالیه عالی بود جادی....
کاش ادامه بدی این آموزش بافر اور فلو رو
خیلی جالب بود
اگه سر در میاری میشه بگی بافر اور این چیزا چی هست ؟
عالی
چه جالب، کلی خاطره برام زنده شد. پایان نامه لیسانسم دقیقاً در همین مورد بود البته با نگرش تزریق کد، یادمه وقتی دیدم درست کار میکنه تلاش کردم کد ریست کردن پسورد بایوس رو تزریق کنم، که سیستم عامل اجازه نمیداد، اون زمان دیگه پی ش رو نگرفتم. باورم نمیشه هفده سال گذشت!
دمت گرررررررررم
jadi , heapoverflow va bufferoverlfow ye bahs hesab mishan?
خيلي باحال بود 🙂
چقدر باحال بود :)
من با این ویدئو دوباره میخوام برم C بنویسم و بیشتر یادش بگیرم !
واقعا برنامهنویس های قدیمی ی جور دیگهای خوبن، برنامهنویسی هم قدیمیش خوبه :/
خیلی خفن بود
ممنون عالی بود
👍عالی
خوشحالم امشب آزاد شدی جادی جون🎉
دمت گرم جادی، کلی لذت بردم :)
جادی کاش یه سری آموزشاتی از زبان سی یا سی پلاسپلاس میزاشتی
چه جذاب :)
آقای جادی سلام.
با تشکر از ویدیوی جالبتون ، میشه در مورد مسئله P=NP (اگه اطلاعی دارین) در حد چند دقیقه یک توضیحی بدید.
خیلی کارت عالیه :)
سلام، خوبین؟ من یه سوال داشاتم درمورد فایل exploit.c در buffer overflow vulnerability seed lab آدرس بافر،ebp وreturn address رو پیدا کردم ولی دروارد کردنشون در قسمت مشخص شده فایل exploit.c مشکل دارم.ممنون میشم راهنماییم کنین.
Fogholadee❤❤
راجع به سیستم هکینگ بیشتر بگو
پایتون هم چنین مشکلات داره🤔
سلام جادی. من سی کار نمیکنم. توی سی نمیشه دو تا متغیر استرینگ رو با == چک کرد مساوی هم هستن یا نه؟!
نه. فقط با strcmp . با == پوینترها رو چک می کنه
دوستان کسی میتونه توضیح بده چرا با این که متغیر پسورد قبل از حدس تعریف شده ولی توی مموری برعکس ذخیره شدند ؟ (به خاطر نحوه ذخیره در هیپ ها که استک از یک سمت و منغییر ها از سمت دیگر ذخیره میشن هست ؟ )
آیفونم این باگ رو داشت چند سال پیس،اگه اشتباه نکنم 32 تا صفر میزدی گوشیه باز میشد،جالبیش ایجاست که یه بچه 5-6 ساله با این روش گوشی مادرش رو باز کرده بود😅
حالا که همه بیکاریم میشه بستونو ادامه بدی؟
سمت راستت چیه؟ هی نگاهش میکنی
عاشق این تیکه لینوس توروالدزم:
f*$% you nvidia
احتمالا کاغذ یادداشت هاش کنار دستشه
سلام، ممنون از ویدیوهای خوبت خیلی چیزها یادگرفتم
من کار شما را تست کردم ولی جواب یکی نمیشد و پسورد همیشه اشتباه بود
bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
Program received signal SIGINT, Interrupt.
__GI_raise (sig=) at ../sysdeps/unix/sysv/linux/raise.c:51
51 ../sysdeps/unix/sysv/linux/raise.c: No such file or directory.
(gdb) x/100x 0x7fffffffdae8
0x7fffffffdae8: 0x00008802 0x00000000 0x00000000 0x00000000
0x7fffffffdaf8: 0x00000400 0x00000000 0x00000000 0x00000000
0x7fffffffdb08: 0x5e849feb 0x00000000 0x116e2c3d 0x00000000
0x7fffffffdb18: 0x5e849fe9 0x00000000 0x116e2c3d 0x00000000
0x7fffffffdb28: 0x5e849513 0x00000000 0x116e2c3d 0x00000000
0x7fffffffdb38: 0xf7dcfa00 0x00007fff 0x00000d68 0x00000000
0x7fffffffdb48: 0xf7a71148 0x00007fff 0xf7dcfa00 0x00007fff
0x7fffffffdb58: 0xf7dcc2a0 0x00007fff 0x0000000a 0x00000000
0x7fffffffdb68: 0x55756660 0x00005555 0x7fffffff 0xfffffffe
0x7fffffffdb78: 0xffffffff 0xffffffff 0xffffffff 0xffffffff
0x7fffffffdb88: 0xffffffff 0xffffffff 0xffffffff 0xffffffff
0x7fffffffdb98: 0xffffffff 0xffffffff 0xffffffff 0xffffffff
0x7fffffffdba8: 0xffffffff 0xffffffff 0xffffffff 0xffffffff
0x7fffffffdbb8: 0xffffffff 0xffffffff 0xffffffff 0xffffffff
0x7fffffffdbc8: 0xffffffff 0xffffffff 0xffffffff 0xffffffff
0x7fffffffdbd8: 0xffffffff 0xffffffff 0xffffffff 0xffffffff
0x7fffffffdbe8: 0xffffffff 0xffffffff 0x00000000 0x00000000
0x7fffffffdbf8: 0x4004d900 0xb078fd1a 0x55554680 0x00005555
0x7fffffffdc08: 0x555547ca 0x00005555 0x55554820 0x61616161
0x7fffffffdc18: 0x55554600 0x62625555 0x62626262 0x62626262
0x7fffffffdc28: 0x62626262 0x62626262 0x62626262 0x62626262
0x7fffffffdc38: 0x62626262 0x62626262 0x62626262 0x62626262
0x7fffffffdc48: 0x62626262 0x62626262 0x62626262 0x62626262
0x7fffffffdc58: 0x62626262 0x62626262 0x62626262 0x62626262
0x7fffffffdc68: 0x62626262 0x62626262 0x62626262 0x62626262
(gdb) c
Continuing.
Wrong password
*** stack smashing detected ***: terminated
Program received signal SIGABRT, Aborted.
__GI_raise (sig=sig@entry=6) at ../sysdeps/unix/sysv/linux/raise.c:51
51 in ../sysdeps/unix/sysv/linux/raise.c
این فکر کنم پروتکشن خود gcc هست که اجازه نمیده. حالا بهتره باز خودت سرچ کنی من درست نمیدونم
خیلی خوبهههههههههههههههههههههههههههههههههههههههههههههههههههههههههههههه
زیاد ه زدم اور کنه یوتیوب خخخ
خیلی خفن بود