Prüfer: Tilo Müller

Beisitzer: Mykola Protsenko

Atmosphäre war sehr entspannt, Tilo ist geduldig, hilft einem auf die Sprünge, und ist absolut fair.

Assembly war auf Blatt gedruckt, drunter leere Stacks, die man beschreiben durfte, auf der Rückseite wurden dann die restlichen Sachen aufgemalt. Für den Exploit gab es im Endeffekt das Bild aus der Vorlesung mit einer eingezeichneten Position von ESP und EBP und man musste das Bild im weiteren Verlauf vervollständigen.

Hinweis: ich übernehme keine Garantie für Vollständigkeit oder Richtigkeit.

Assembly

32 bit; quersumme; gcc unoptimiert

(Was macht Windows bei 'nem printf? → da stand ich aufm Schlauch: da wird explizit auf cdecl gewechselt)

Linear sweep + Recursive traversal

Aufbau eines (x86-)Befehls

Adressräume

Werkzeuge

Softwareschutz (in meinem Fall Obfuskierung)

Exploit (off by one)