Logo journal du hacker middle
  1. 3

Dans le dernier article nous avions parlé des bases tel que le fonctionnement de la mémoire, un peu d’assembleur etc. Nous avons aussi vu le fonctionnement d’une exploitation d’un buffer overflow de façon théorique ! Nous passons à des exemples concrets !

  1.