Wij zijn |
Wat is een Buffer Overflow
Een buffer overflow is een fenomeen waar een geheugengebied (buffer) wordt overschreden. Een buffer overflow treedt op wanneer het aantal gegevens dat naar een geheugengebied gekopieerd wordt, groter is dan de capaciteit van dit geheugengebied. Als gevolg daarvan overschrijft het programma dat de gegevens naar de buffer probeert te schrijven, aangrenzende geheugenlocaties.
Een buffer voor invoer kan bijvoorbeeld zo zijn ontworpen dat een gebruikersnaam en wachtwoord van 8 bytes worden verwacht, dus als de invoer 10 bytes bevat (2 bytes meer dan 8), schrijft het programma de overtollige bytes (2 bytes) naar de aangrenzende geheugenbuffer.
Buffer overflows kunnen voorkomen in alle soorten software waar geen geheugenprotectie wordt gedaan. Hier kan gedacht worden aan programmeertalen zoals C en C++. Een bufferoverflow is meestal het gevolg van foutieve invoer of van het niet toewijzen van voldoende ruimte voor de buffer. Een buffer overflow kan ertoe leiden dat een programma zich onvoorspelbaar gedraagt, vastloopt of zelfs hackers in staat stelt om op afstand code uit te voeren.[1]
Hoe kunnen wij u helpen?
- 2FA
- Access Control
- Adware
- Antivirus software
- APT
- Attack Surface
- Auditor
- AVG
- Awareness
- Backdoor
- Blackbox
- Blackhat hacker
- Botnet
- Buffer overflow
- C2 server
- CISM
- CISO
- CISSP
- Cryptografie
- CSRF
- CVD
- CVE
- Dark Web
- DDoS
- DKIM
- DMARC
- DMZ
- Encryptie
- End-of-Life (EoL)
- eWPT(X)
- Firewall
- Grey Box
- Honeypot
- Lateral Movement
- Malware
- Metadata
- Multifactorauthenticatie (MFA)
- OSCE
- OSCP
- OSINT
- Pass the Hash
- Ransomware
- Red Team
- Responsible Disclosure
- Social Engineering
- Spam
- SPF
- SQL injectie
- Vulnerability Scan
- WAF
- Whitebox
- XSS
- Zero Trust
TPM‑sniffing with Saleae logic analyzer [2025]
Learn how to use a Saleae logic analyzer to intercept TPM-chip SPI communication and extract the Volume Master Key (VMK) in this practical, step‑by‑step guide. Essential for cybersecurity professionals aiming to strengthen hardware defenses.
KeyCroc (Hak5) tutorial: wat is het en hoe werkt het?
De KeyCroc van Hak5 is een fysieke aanvalstool die toetsaanslagen onderschept en zelfstandig commando’s kan uitvoeren via HID-simulatie, ook wel fysieke keylogger genoemd. In deze blog wordt toegelicht hoe de KeyCroc werkt en hoe hij geconfigureerd wordt.
Certified Azure Red Team Expert (CARTE) review
In this blog post, I share my personal journey and insights from undertaking the Certified Azure Red Team Expert (CARTE) certification offered by Altered Security.