<?xml version="1.0" encoding="UTF-8" ?>
<rss
    version="2.0"
    xmlns:atom="http://www.w3.org/2005/Atom"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:webfeeds="http://webfeeds.org/rss/1.0"
    xmlns:media="http://search.yahoo.com/mrss/"
    >
    <channel>
        <title>Buffer-overflow Tag - Viblo</title>
        <link>https://viblo.asia/rss</link>
        <description><![CDATA[Free service for technical knowledge sharing]]></description>
        <atom:link href="https://viblo.asia/rss/tags/buffer-overflow.rss" rel="self"></atom:link>
                <copyright>Sun* Inc.</copyright>
                                                <webfeeds:logo>https://viblo.asia/logo_full.svg</webfeeds:logo>
        <image>
            <url>https://viblo.asia/logo_full.svg</url>
            <title>Buffer-overflow Tag - Viblo</title>
            <link>https://viblo.asia/rss</link>
        </image>
                                <language>vi-vn</language>
        <lastBuildDate>2026-04-12T19:47:43+07:00</lastBuildDate>
                <item>
            <title><![CDATA[Linux Exploit - Buffer Overflow - Phần 6 - Bypass ASLR (Address Space Layout Randomization)]]></title>
                        <link>https://viblo.asia/p/linux-exploit-buffer-overflow-phan-6-bypass-aslr-address-space-layout-randomization-y3RL1aKoLao</link>
            <guid isPermaLink="true">https://viblo.asia/p/linux-exploit-buffer-overflow-phan-6-bypass-aslr-address-space-layout-randomization-y3RL1aKoLao</guid>
            <description><![CDATA[Chào mọi người, sau phần 5 - bypass Stack Canary, phần 6 mình sẽ hướng dẫn mọi người cách bypass cơ chế ASLR trên linux
1. ASLR là gì?
ASLS viết tắt c...]]></description>
                        <dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">Vương Lê</dc:creator>
            <pubDate>2022-12-09 16:19:17</pubDate>
                                                                                                        </item>
                <item>
            <title><![CDATA[Linux Exploit - Buffer Overflow - Phần 5 - Bypass Stack Canary (Linux 64 bits) by Brute force]]></title>
                        <link>https://viblo.asia/p/linux-exploit-buffer-overflow-phan-5-bypass-stack-canary-linux-64-bits-by-brute-force-E1XVOo6ZVMz</link>
            <guid isPermaLink="true">https://viblo.asia/p/linux-exploit-buffer-overflow-phan-5-bypass-stack-canary-linux-64-bits-by-brute-force-E1XVOo6ZVMz</guid>
            <description><![CDATA[Sau phần 4, hướng dẫn cách bypass NX (Non-executable Stack), hôm nay mình sẽ hướng dẫn cách bypass stack canary trên linux 64 bits bằng phương pháp br...]]></description>
                        <dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">Vương Lê</dc:creator>
            <pubDate>2022-12-05 13:26:43</pubDate>
                                                                                                        </item>
                <item>
            <title><![CDATA[Linux Exploit - Buffer Overflow - Phần 4 - Bypass NX (Non-Executable Stack) with Return Oriented Programming (ROP)]]></title>
                        <link>https://viblo.asia/p/linux-exploit-buffer-overflow-phan-4-bypass-nx-non-executable-stack-with-return-oriented-programming-rop-MkNLrZ9OLgA</link>
            <guid isPermaLink="true">https://viblo.asia/p/linux-exploit-buffer-overflow-phan-4-bypass-nx-non-executable-stack-with-return-oriented-programming-rop-MkNLrZ9OLgA</guid>
            <description><![CDATA[Sau các phần 3 phần cơ bản, phần này mình sẽ hướng dẫn các bạn cách để bypass cơ chế NX của linux. Vậy NX là gì? NX (Non-executable Stack) là cơ chế n...]]></description>
                        <dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">Vương Lê</dc:creator>
            <pubDate>2022-10-24 11:47:52</pubDate>
                                                                                                        </item>
                <item>
            <title><![CDATA[Linux Exploit - Buffer Overflow - Phần 3 - Khai thác lỗi tràn bộ đệm với small buffer]]></title>
                        <link>https://viblo.asia/p/linux-exploit-buffer-overflow-phan-3-khai-thac-loi-tran-bo-dem-voi-small-buffer-obA46P9GLKv</link>
            <guid isPermaLink="true">https://viblo.asia/p/linux-exploit-buffer-overflow-phan-3-khai-thac-loi-tran-bo-dem-voi-small-buffer-obA46P9GLKv</guid>
            <description><![CDATA[Chào mọi người, nối tiếp phần trước, phần này mình sẽ giới thiệu phương pháp khai thác với buffer nhỏ. Như phần trước, buffer của chúng ta có độ lớn 6...]]></description>
                        <dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">Vương Lê</dc:creator>
            <pubDate>2022-10-23 19:43:31</pubDate>
                                                                                                        </item>
                <item>
            <title><![CDATA[Linux Exploit - Buffer Overflow - Phần 2 - Tạo shell với lỗi buffer overflow]]></title>
                        <link>https://viblo.asia/p/linux-exploit-buffer-overflow-phan-2-tao-shell-voi-loi-buffer-overflow-3kY4gnw9VAe</link>
            <guid isPermaLink="true">https://viblo.asia/p/linux-exploit-buffer-overflow-phan-2-tao-shell-voi-loi-buffer-overflow-3kY4gnw9VAe</guid>
            <description><![CDATA[Chào mọi người, nối tiếp phần 1, phần 2 mình sẽ thực hiện khai thác lỗi buffer overflow để lấy shell bằng cách sử dụng thư viện pwntools của python3. ...]]></description>
                        <dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">Vương Lê</dc:creator>
            <pubDate>2022-10-23 09:35:16</pubDate>
                                                                                                        </item>
                <item>
            <title><![CDATA[Write - Porostar: Stack0]]></title>
                        <link>https://viblo.asia/p/write-porostar-stack0-GrLZDr0B5k0</link>
            <guid isPermaLink="true">https://viblo.asia/p/write-porostar-stack0-GrLZDr0B5k0</guid>
            <description><![CDATA[Chào mọi người, đây là bài đầu tiên mình làm về Porostar, phần này mình sẽ viết về stack, bắt đầu từ stack0. Đây là bài write đầu...]]></description>
                        <dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">Vương Lê</dc:creator>
            <pubDate>2022-04-23 13:28:57</pubDate>
                                                                                                        </item>
                <item>
            <title><![CDATA[Buffer Overflow - in a nutshell]]></title>
                        <link>https://viblo.asia/p/buffer-overflow-in-a-nutshell-m68Z0ox6KkG</link>
            <guid isPermaLink="true">https://viblo.asia/p/buffer-overflow-in-a-nutshell-m68Z0ox6KkG</guid>
            <description><![CDATA[Lâu quá không viết bài, nay tui comeback với chủ đề siêu cũ nhưng lại là vấn đề khá khó hiểu đối với một số bạn mới bắt đầu - Bu...]]></description>
                        <dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">Nguyen Thanh Dat</dc:creator>
            <pubDate>2021-06-25 15:29:44</pubDate>
                                                                                                        </item>
                <item>
            <title><![CDATA[KỸ THUẬT TẤN CÔNG BUFFER OVERFLOW]]></title>
                        <link>https://viblo.asia/p/ky-thuat-tan-cong-buffer-overflow-3Q75wmjMZWb</link>
            <guid isPermaLink="true">https://viblo.asia/p/ky-thuat-tan-cong-buffer-overflow-3Q75wmjMZWb</guid>
            <description><![CDATA[KỸ THUẬT TẤN CÔNG BUFFER OVERFLOW
1. Khái Niệm :
Lỗi tràn bộ đệm (Buffer Overflow) là một điều kiện bất thường khi tiến trình lưu trữ dữ liệu vượt ra ...]]></description>
                        <dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">Nguyen Thi Phuong Thao</dc:creator>
            <pubDate>2020-06-20 15:20:49</pubDate>
                                                                                                        </item>
            </channel>
</rss>
