Todo exploit empieza aquí: Memoria y Stack | Curso Reversing #5
¿La dirección 0x08048000 existe REALMENTE en tu RAM? No. Y entender por qué es clave si quieres dedicarte a reverse engineering o exploit development. 🧠 Qué vas a aprender: ➤ Cómo el sistema operativo crea el Virtual Address Space y por qué cada proceso "cree" tener toda la memoria para él solo ➤ Cómo funciona la paginación (virtual memory → physical memory) ➤ Cómo se organiza el memory layout de un programa: .text, .data, .bss, heap y stack ➤ Qué ocurre internamente cuando se ejecutan instrucciones como call y ret en assembly language ➤ Cómo se crean los stack frames y cómo se organizan los datos cuando una función se ejecuta ➤ Calling conventions: nos centramos en cdecl (x86 32-bit) para entender el paso de argumentos, el valor de retorno y la limpieza del stack Este vídeo forma parte de https://www.youtube.com/playlist?list=PLKYfwBIKMkXfVvUFICiRm... donde cubrimos desde cero todo lo necesario para analizar binarios, entender ensamblador y sentar las bases de exploit development. 📖 Capítulos - Introducción - Virtual Memory - Memory Layout - El stack - Calling Conventions - Repaso General - Conclusiones 📌 DrovoLeaks https://github.com/drovoh4k/DrovoLeaks/blob/main/cursos/Intr... 💬 Responde en comentarios - ¿Conocías la diferencia entre memoria virtual y memoria física? - ¿Sabías que el stack crece hacia direcciones más bajas? 🔥 Si quieres aprender reversing de verdad: LIKE y SUSCRÍBETE para no perderte la serie. 🌐 Mis redes sociales 📸 Instagram ➞ https://instagram.com/drovoh4k 🎵 TikTok ➞ https://www.tiktok.com/@drovoh4k 🐦 Twitter ➞ https://twitter.com/drovoh4k ☎️ Discord ➞ https://discord.gg/kFrpheJkdN
0 comentarios
Inicia sesión para dejar un comentario