owasp_logo_250x250.png 2014-04-09T19:00:00 2014-04-09T22:00:00 GCHQ, Lingnerallee 3

Das Thema dieses Stammtischs ist eine Fortsetzung des 4. Treffens wo es um Buffer Overflows ging. _john wird anhand von Codebeispielen zeigen, warum der Angriff von Ben bei x86 Progammen funktioniert hat und warum auf x86_64 nicht. Außerdem werden wir sehen warum blindes Verwenden unsauberer Eingabedaten trotzdem fatal sein kann.

Mehr Infos gibt zur Dresdner OWASP Initiative gibt es im OWASP Wiki.