no one is safe ...

Artikel in iX 01/2013 - Gezielt gebohrt Exploit-Tutorial, Teil III: Eigene Metasploit-Module entwickeln

Werkzeuge wie der Immunity Debugger, Metasploit, Mona oder Spike vereinfachen den Prozess der Exploit-Entwicklung an unterschiedlichen Stellen. Zwar können sie die manuelle Analyse nicht vollständig ablösen, aber wer diese Tools effektiv einsetzt, kann Schwachstellen deutlich schneller bewerten und daraus stabilere Exploits bauen.


Der Artikel findet sich in der aktuellen iX - 01/2013.

Viel Spaß beim Lesen,
mIke