Dislikes Dislikes:  0
Ergebnis 1 bis 13 von 13

Thema: Hacking: Die Kunst des Exploits

    postbit_legacy mit 2x google adsense.txt DETAILS AKTIVITÄTEN Letzten Monat 29. Sep. Sie haben ein Element umbenannt Text postbit_legacy mit 2x google adsense.txt postbit_legacy.txt 29. Sep. Sie haben ein Element hochgeladen Text postbit_legacy.txt Keine aufgezeichnete Aktivität vor dem 29. September 2017 Alle Auswahlen aufgehoben Alle Auswahlen aufgehoben
  1. #1

    Registriert seit
    07.03.16
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    0

    Standard Hacking: Die Kunst des Exploits

    Anzeige
    Ist das Buch zu empfehlen, mir ist schon klar, dass es etwas älter ist, ich hab aber eine Seite gefunden, die veraltete Themen updatet hacking - Die Kunst des Exploits - the art of Exploits
    Ich frage mich dennoch, ob es sich lohnt dies noch jetzt zu lesen und falls nicht hätte ich gerne andere Vorschläge. Ich kenn mich mit Linux (nutze Arch seit 2 Jahren) und ein bisschen mit c++ und Python aus. Das Thema Netzwerke ist für mich noch relativ neu und ich habe das Gefühl, dass mir einiges an Hintergrundwissen fehlt. Im allgemeinen wären paar Links oder Buchempfehlungen nett
    Achso und falls das Buch OK ist, kann mir jemand einen Link als PDF oder sonst was schicken, ich habe es nichts über Duckduckgo oder Google finden können und ich bin leider nicht in der Lage das Buch zu kaufen, da ich erst 16 bin und nicht gerade im Geld schwimme. Notfalls leih ich mir es in der Stadtbiblio. aus, aber es ist grade schon ausgeliehen :/

  2. postbit_legacy mit 2x google adsense.txt DETAILS AKTIVITÄTEN Letzten Monat 29. Sep. Sie haben ein Element umbenannt Text postbit_legacy mit 2x google adsense.txt postbit_legacy.txt 29. Sep. Sie haben ein Element hochgeladen Text postbit_legacy.txt Keine aufgezeichnete Aktivität vor dem 29. September 2017 Alle Auswahlen aufgehoben Alle Auswahlen aufgehoben
  3. #2

    Standard

    Ja, es ist uneingeschränkt zu empfehlen. Es ist auch desshalb zu empfehlen, weil es Menschen gibt, die dafür gezahlt und damit dem Autor die Möglichkeit eröffnet haben, damit Geld zu verdienen. Einen Downloadlink wirst du daher (und im übrigen auch aufgrund der Forenregeln, denen du bei deiner Registrierung zugestimmt hast) hier nicht bekommen.

    Eventuell bekommst du ja eine gebrauchte Ausgabe über die üblichen Vertiebswege? Das Buch ist beliebt, recht weit verbreitet und wird immer wieder angeboten.
    Geändert von SchwarzeBeere (08.03.16 um 18:55 Uhr)

  4. Danke anarchist thanked for this post
    Gefällt mir Chromatin, bitmuncher liked this post
  5. postbit_legacy mit 2x google adsense.txt DETAILS AKTIVITÄTEN Letzten Monat 29. Sep. Sie haben ein Element umbenannt Text postbit_legacy mit 2x google adsense.txt postbit_legacy.txt 29. Sep. Sie haben ein Element hochgeladen Text postbit_legacy.txt Keine aufgezeichnete Aktivität vor dem 29. September 2017 Alle Auswahlen aufgehoben Alle Auswahlen aufgehoben
  6. #3

    Registriert seit
    08.11.13
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    0

    Standard

    HI, das Buch ist definitiv zu empfehlen, ich bin mir aber nicht sicher ob es für dich das richtige ist, denn es ist nicht unbedingt einfach, und ob da 2 Jahre Linux, ein bisschen c++ und wenig Netzwerk reichen bin ich mir nicht sicher, es geht schon auch sehr in die Richtung Verständnis für Hardware und Vorallem für Speicher, vieleicht kennt hier einer eine bessere Einsteiger Alternative

  7. postbit_legacy mit 2x google adsense.txt DETAILS AKTIVITÄTEN Letzten Monat 29. Sep. Sie haben ein Element umbenannt Text postbit_legacy mit 2x google adsense.txt postbit_legacy.txt 29. Sep. Sie haben ein Element hochgeladen Text postbit_legacy.txt Keine aufgezeichnete Aktivität vor dem 29. September 2017 Alle Auswahlen aufgehoben Alle Auswahlen aufgehoben
  8. #4

    Registriert seit
    07.03.16
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    0

    Standard

    Also ein kompletter Einsteiger bin ich nicht, ich beschäftige mich seit dem ich 11 bin mit Programmiersprachen, Hardware und so weiter. Und ich hab auch nicht vor es mir mal eben kurz durchzulesen, ich werde schon alles nochmal im Internet nachschlagen und mich intensiv beschäftigen. Ich finde Herrausforderungen wesentlich besser als etwas was einem an die Hand nimmt und ganz ganz langsam an irgendwas ranführt
    Achso und noch eine wichtige Frage, ist der Kryptografie teil veraltet oder lohnt es sich trotzdem den zu lesen?
    Geändert von anarchist (10.03.16 um 14:53 Uhr)

  9. postbit_legacy mit 2x google adsense.txt DETAILS AKTIVITÄTEN Letzten Monat 29. Sep. Sie haben ein Element umbenannt Text postbit_legacy mit 2x google adsense.txt postbit_legacy.txt 29. Sep. Sie haben ein Element hochgeladen Text postbit_legacy.txt Keine aufgezeichnete Aktivität vor dem 29. September 2017 Alle Auswahlen aufgehoben Alle Auswahlen aufgehoben
  10. #5

    Standard

    An den Grundlagen (asymmetrisch vs. symmetrische Kryptosysteme, Kryptographische Hashes, Zufallszahlen, Implementierungsfehler, ...) ändert sich üblicherweise nichts. Auf dem Wissen kannst du dann weiter aufsetzen und dir neues Wissen aneignen, z.B. aus Modern Cryptography.

  11. postbit_legacy mit 2x google adsense.txt DETAILS AKTIVITÄTEN Letzten Monat 29. Sep. Sie haben ein Element umbenannt Text postbit_legacy mit 2x google adsense.txt postbit_legacy.txt 29. Sep. Sie haben ein Element hochgeladen Text postbit_legacy.txt Keine aufgezeichnete Aktivität vor dem 29. September 2017 Alle Auswahlen aufgehoben Alle Auswahlen aufgehoben
  12. #6
    Moderator Avatar von bitmuncher
    Registriert seit
    30.09.06
    Danke (erhalten)
    137
    Gefällt mir (erhalten)
    1620

    Standard

    Unter hacking - Die Kunst des Exploits - the art of Exploits gibt es auch ein paar Aktualisierungen für die veralteten Sachen.

    Bitmuncher's TechBlog - My Homepage
    Denken ist manchmal so, als würde man wissen auskotzen.

    Neue Beiträge im Habo via Twitter - Das HaBo auf FB

  13. postbit_legacy mit 2x google adsense.txt DETAILS AKTIVITÄTEN Letzten Monat 29. Sep. Sie haben ein Element umbenannt Text postbit_legacy mit 2x google adsense.txt postbit_legacy.txt 29. Sep. Sie haben ein Element hochgeladen Text postbit_legacy.txt Keine aufgezeichnete Aktivität vor dem 29. September 2017 Alle Auswahlen aufgehoben Alle Auswahlen aufgehoben
  14. #7

    Registriert seit
    02.06.16
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    0

    Standard

    Hi, hab paar Fragen zum Buch:

    S. 50:
    Die letzte Zeile, ist es richtig, dass da pointer statt pointer2 stehen soll oder handelt es sich um einen Druckfehler?

    S. 61:
    Ich kann die Falschausgaben nicht nachvollziehen
    Geändert von vorbeianmehrerenhütten (06.10.17 um 14:44 Uhr)

  15. postbit_legacy mit 2x google adsense.txt DETAILS AKTIVITÄTEN Letzten Monat 29. Sep. Sie haben ein Element umbenannt Text postbit_legacy mit 2x google adsense.txt postbit_legacy.txt 29. Sep. Sie haben ein Element hochgeladen Text postbit_legacy.txt Keine aufgezeichnete Aktivität vor dem 29. September 2017 Alle Auswahlen aufgehoben Alle Auswahlen aufgehoben
  16. #8
    Avatar von CypherL0rd
    Registriert seit
    11.06.17
    Danke (erhalten)
    2
    Gefällt mir (erhalten)
    2

    Standard 3tw4s supp0rt v0m l0rd

    Zitat Zitat von vorbeianmehrerenhütten Beitrag anzeigen
    Hi, hab paar Fragen zum Buch:

    S. 50:
    Die letzte Zeile, ist es richtig, dass da pointer statt pointer2 stehen soll oder handelt es sich um einen Druckfehler?

    S. 61:
    Ich kann die Falschausgaben nicht nachvollziehen
    ist eins meiner lieblingsbücher deswegen helfe ich mal:

    S.50
    nein das ist kein druckfehler.
    pointer2 zeigt auf die adresse von pointer, addiert um 2 bytes, was zwei char zeichen des char arrays entspricht.
    pointer zeigt auf das char array: "Hello, world!\n"
    pointer2 zeigt somit auf "llo, world!\n"
    nun wird die stelle auf die pointer2 zeigt geändert zu "y you guys!\n",
    pointer zeigt aber auf die stelle 2 char zeichen davor.
    wenn nun das char array auf welches pointer zeigt ausgegeben wird erscheint "Hey you guys"
    ich hoffe das war jetzt verständlich.

    s.61
    ich versteh nich was du hier mit falschausgaben meinst? erleuter das mal bitte wenn du hilfe magst...
    ich kann nur warnungen des compilers sehen die eigentlich selbstredend sind
    CypherL0rd - N1CH7 3RsT s31T g3ST3RN 1N d3R sZ3N3 4kT1V

  17. Danke vorbeianmehrerenhütten thanked for this post
  18. postbit_legacy mit 2x google adsense.txt DETAILS AKTIVITÄTEN Letzten Monat 29. Sep. Sie haben ein Element umbenannt Text postbit_legacy mit 2x google adsense.txt postbit_legacy.txt 29. Sep. Sie haben ein Element hochgeladen Text postbit_legacy.txt Keine aufgezeichnete Aktivität vor dem 29. September 2017 Alle Auswahlen aufgehoben Alle Auswahlen aufgehoben
  19. #9

    Registriert seit
    02.06.16
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    0

    Standard

    Bei S. 61 konnte ich die Entstehung der zwar richtigen aber unerwünschten werte nicht nachvollziehen aber habs jetzt. S. 50 hab ich dank dir jetzt auch verstanden. Gracie miele!

    Noch eine Frage, auf S. 66/67, woher kommen die Argumente (S.66 this - is - a -test, S. 67 Hello, world!), wo wurden die definiert? Im abgedruckten Quellcode steht davon nichts.
    Geändert von vorbeianmehrerenhütten (07.10.17 um 05:59 Uhr)

  20. postbit_legacy mit 2x google adsense.txt DETAILS AKTIVITÄTEN Letzten Monat 29. Sep. Sie haben ein Element umbenannt Text postbit_legacy mit 2x google adsense.txt postbit_legacy.txt 29. Sep. Sie haben ein Element hochgeladen Text postbit_legacy.txt Keine aufgezeichnete Aktivität vor dem 29. September 2017 Alle Auswahlen aufgehoben Alle Auswahlen aufgehoben
  21. #10
    Avatar von CypherL0rd
    Registriert seit
    11.06.17
    Danke (erhalten)
    2
    Gefällt mir (erhalten)
    2

    Standard

    erstma danke für dein danke, bist der erste der hier zugibt das ich was draufhab, warum auch immer...

    hm also es scheint als das du noch keine programmiersprache wirklich beherrscht und das du die live cd vom buch nicht zum laufen bekommen hast und die beispiele nicht selbst nochma am pc simulierst.
    deine verständnisprobleme sind ziemlich grundlegende sachen deswegen behaupte ich das beides mal und nehme es an.
    du musst die beispiele aus dem buch unbedingt am pc ausführen, am besten mit der live cd, bei mir funktioniert sie noch.
    du musst die bootreihenfolge im bios ändern, so dass wenn die cd eingelegt wird, von dieser aus gebootet wird und dann musst du "safe graphics mode" auswählen. bei mir funzt es so.
    andernfalls findest du hier anleitungen wie du dir selbst eine fücr das buch ausreichende livetestumgebung erstellst: hacking - Die Kunst des Exploits - the art of Exploits

    ok kommen wir zurück auf deine andren zwei fragen.
    s. 61
    es geht darum das int und char zwei verschiedene datentypen sind. ein int belegt 4 byte speicher und ein char nur 1 byte.
    das gilt dann auch für deren pointers.
    und wenn ein int pointer auf ein char array zeigt und es inkrementiert wird, dann wird deshalb immer nur jedes vierte char innerhalb der schleife ausgegeben.
    so schwer ist das wirklich nicht und es wird eigentlich sehr ausführlich im buch erklärt sehe ich grade.

    s. 66/67
    die argumente stehen nicht im quellcode sondern werden beim aufruf des programms von der konsole aus an das programm mitgegeben.
    das programm verarbeitet dann dieses eingabe-stringarray, wird ebenfalls alles ausführlich im buch erklärt.

    es ist wichtig dass du die live umgebung zum laufen bringst und die programme im terminal wie angegeben kompilierst, ausführst und debugst, darin liegt nämlich der grosse nutzen und lerneffekt des buchs.
    CypherL0rd - N1CH7 3RsT s31T g3ST3RN 1N d3R sZ3N3 4kT1V

  22. Danke vorbeianmehrerenhütten thanked for this post
  23. postbit_legacy mit 2x google adsense.txt DETAILS AKTIVITÄTEN Letzten Monat 29. Sep. Sie haben ein Element umbenannt Text postbit_legacy mit 2x google adsense.txt postbit_legacy.txt 29. Sep. Sie haben ein Element hochgeladen Text postbit_legacy.txt Keine aufgezeichnete Aktivität vor dem 29. September 2017 Alle Auswahlen aufgehoben Alle Auswahlen aufgehoben
  24. #11
    Moderator Avatar von bitmuncher
    Registriert seit
    30.09.06
    Danke (erhalten)
    137
    Gefällt mir (erhalten)
    1620

    Standard

    Zitat Zitat von CypherL0rd Beitrag anzeigen
    erstma danke für dein danke, bist der erste der hier zugibt das ich was draufhab, warum auch immer...
    Könnte dran liegen, dass du dich nichtmal Groß- und Kleinschreibung (geschweige denn grundlegende Interpunktion) beherrschst und deine bisherigen Beiträge eher nicht der Qualität deiner Antwort hier entsprachen. Es freut mich aber zu sehen, dass du langsam etwas erwachsener wirst.

    Bitmuncher's TechBlog - My Homepage
    Denken ist manchmal so, als würde man wissen auskotzen.

    Neue Beiträge im Habo via Twitter - Das HaBo auf FB

  25. Gefällt mir Shalec liked this post
  26. postbit_legacy mit 2x google adsense.txt DETAILS AKTIVITÄTEN Letzten Monat 29. Sep. Sie haben ein Element umbenannt Text postbit_legacy mit 2x google adsense.txt postbit_legacy.txt 29. Sep. Sie haben ein Element hochgeladen Text postbit_legacy.txt Keine aufgezeichnete Aktivität vor dem 29. September 2017 Alle Auswahlen aufgehoben Alle Auswahlen aufgehoben
  27. #12

    Registriert seit
    02.06.16
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    0

    Standard

    Shiat...ich dachte dazu braucht man ein extra Programm indem man c programmiert wie Visual Studio aber das passiert alles in der konsole, epic fail. Wieder an die Startlinie..

  28. postbit_legacy mit 2x google adsense.txt DETAILS AKTIVITÄTEN Letzten Monat 29. Sep. Sie haben ein Element umbenannt Text postbit_legacy mit 2x google adsense.txt postbit_legacy.txt 29. Sep. Sie haben ein Element hochgeladen Text postbit_legacy.txt Keine aufgezeichnete Aktivität vor dem 29. September 2017 Alle Auswahlen aufgehoben Alle Auswahlen aufgehoben
  29. #13

    Registriert seit
    05.12.15
    Danke (erhalten)
    5
    Gefällt mir (erhalten)
    13

    Standard

    Anzeige
    Zitat Zitat von vorbeianmehrerenhütten Beitrag anzeigen
    Shiat...ich dachte dazu braucht man ein extra Programm indem man c programmiert wie Visual Studio aber das passiert alles in der konsole, epic fail. Wieder an die Startlinie..
    Ich empfehle dir eine Virtuelle Box mit einem System deiner Wahl einzurichten und darin die Programmierung durchzuführen. Ggf. auch mit einem gemeinsamen Ordner deines Host-Systems. Vorteil: Sobald du einen stabilen Entwicklungszustand hast, erzeugst du dir eine Sicherungskopie des Systems und kannst bei kritischen Fehler auf diesen Ursprung zurücksetzen, ohne viele Probleme.

    Als Compiler empfehle ich "gcc".

Ähnliche Themen

  1. Antworten: 6
    Letzter Beitrag: 05.08.17, 13:08
  2. Hacking: Die Kunst des Exploits
    Von Neonerd im Forum Die Problemzone
    Antworten: 26
    Letzter Beitrag: 02.03.14, 14:37
  3. Buch "Hacking: die Kunst des Exploits"
    Von napstar09 im Forum Kaufberatung
    Antworten: 6
    Letzter Beitrag: 01.03.14, 19:38
  4. Kernelentwicklung - brotlose Kunst?
    Von Shlyakh im Forum Linux/UNIX
    Antworten: 2
    Letzter Beitrag: 30.08.13, 14:58
  5. Buch: Die Kunst der Täuschung
    Von maedmexx im Forum HaBo Lounge
    Antworten: 14
    Letzter Beitrag: 19.11.03, 17:30

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •