Hallo zusammen,
ersteinmal wird man leider, wenn man sich in das Thema einlesen will, immer direkt als H4xx0rkid abgestempelt: Ich hoffe das ist hier nicht so!
Mich interessiert wie man überhaupt Exploits findet. Ich hab mir z.B. dieses Thema schonmal durchgelesen: http://www.hackerboard.de/security-allgemein/16652-exploits-finden.html
In der Uni hab ich leider bis jetzt nur gelernt was ein Exploit ist was ein Buffer-Overflow ist usw., aber nicht wirklich wie man sowas ausnutzen könnte oder was noch viel wichtiger ist, wie man überhaupt anfällige Stellen dafür findet.
Ich bin auf der Suche nach einer beispielhaften Erklärung für ein beliebiges System oder einem guten Buch oder vielen Links zu den Thema. Z.B. wie man überhaupt einen Exploit im IPhone entdeckt hat, weil bei diesem System kein Quellcode zur Verfügung steht den man untersuchen kann und auch sonst ist man eigentlich an nichts rangekommen. Wie stellt man da überhaupt die Suche an bzw. wurde sie angestellt? Also mich interessiert es wie man so etwas findet mit Quellcode, aber ich würde sogar sagen noch mehr wie man Exploits überhaupt aufdecken kann ohne Quellcode und wie man dann überhaupt an das nötige Wissen über das System dran kommt.
OK für zweiteres sollte man ersteres, sowieso verstanden haben ;-).
ersteinmal wird man leider, wenn man sich in das Thema einlesen will, immer direkt als H4xx0rkid abgestempelt: Ich hoffe das ist hier nicht so!
Mich interessiert wie man überhaupt Exploits findet. Ich hab mir z.B. dieses Thema schonmal durchgelesen: http://www.hackerboard.de/security-allgemein/16652-exploits-finden.html
In der Uni hab ich leider bis jetzt nur gelernt was ein Exploit ist was ein Buffer-Overflow ist usw., aber nicht wirklich wie man sowas ausnutzen könnte oder was noch viel wichtiger ist, wie man überhaupt anfällige Stellen dafür findet.
Ich bin auf der Suche nach einer beispielhaften Erklärung für ein beliebiges System oder einem guten Buch oder vielen Links zu den Thema. Z.B. wie man überhaupt einen Exploit im IPhone entdeckt hat, weil bei diesem System kein Quellcode zur Verfügung steht den man untersuchen kann und auch sonst ist man eigentlich an nichts rangekommen. Wie stellt man da überhaupt die Suche an bzw. wurde sie angestellt? Also mich interessiert es wie man so etwas findet mit Quellcode, aber ich würde sogar sagen noch mehr wie man Exploits überhaupt aufdecken kann ohne Quellcode und wie man dann überhaupt an das nötige Wissen über das System dran kommt.
OK für zweiteres sollte man ersteres, sowieso verstanden haben ;-).
Zuletzt bearbeitet: