24 lines
963 B
XML
24 lines
963 B
XML
<?xml version="1.0" encoding="UTF-8"?>
|
|
<!DOCTYPE item SYSTEM "http://www.c3d2.de/dtd/c3d2web.dtd">
|
|
|
|
<item title='6. Dresdner OWASP Stammtisch' date='2014-04-05T21:00:00' author='_john'>
|
|
<image title='OWASP'>owasp_logo_250x250.png</image>
|
|
<event>
|
|
<start>2014-04-09T19:00:00</start>
|
|
<end>2014-04-09T22:00:00</end>
|
|
<location><link href="space.html">GCHQ</link>, Lingnerallee 3</location>
|
|
</event>
|
|
|
|
<p>
|
|
Das Thema dieses Stammtischs ist eine Fortsetzung des 4. Treffens wo es um
|
|
Buffer Overflows ging. _john wird anhand von Codebeispielen zeigen,
|
|
warum der Angriff von Ben bei x86 Progammen funktioniert hat und
|
|
warum auf x86_64 nicht.
|
|
Außerdem werden wir sehen warum blindes Verwenden unsauberer
|
|
Eingabedaten trotzdem fatal sein kann.
|
|
</p>
|
|
<p>
|
|
Mehr Infos gibt zur Dresdner OWASP Initiative gibt es <link href="https://www.owasp.org/index.php/OWASP_German_Chapter_Stammtisch_Initiative/Dresden">im OWASP Wiki</link>.
|
|
</p>
|
|
</item>
|