-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Ort: Stratum 0 e.V.
Zeit: ca. 20 Uhr
Organisator: tsuro
Wiki: https://stratum0.org/wiki/Workshop:_buffer_overflow_exploits
Geplant ist, dass der Workshop aus 2 Teilen besteht:
* Kleiner Vortrag, was Buffer Overflows sind, wie sie sich exploiten
lassen (und gegebenenfalls, wie man Shellcode schreibt)
* Aufgabe für die Teilnehmer, das ganze mal auszuprobieren und eine
Binary zu exploiten
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.12 (GNU/Linux)
Comment: Using GnuPG with Mozilla -
http://enigmail.mozdev.org/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=Uyce
-----END PGP SIGNATURE-----