{"id":2402,"date":"2009-03-23T19:29:18","date_gmt":"2009-03-23T18:29:18","guid":{"rendered":"http:\/\/www.glorf.it\/blog\/?p=2402"},"modified":"2009-03-23T19:29:18","modified_gmt":"2009-03-23T18:29:18","slug":"exploitable-crash-analyzer","status":"publish","type":"post","link":"http:\/\/www.glorf.it\/blog\/2009\/03\/23\/windows-tools\/exploitable-crash-analyzer","title":{"rendered":"!exploitable Crash Analyzer"},"content":{"rendered":"<p>Mein Kollege Robert (wer zur SQL-PASS geht, k&#246;nnte ihn kennen) machte mich heute auf die Debbugger-Erweiterung &quot;!exploitable Crash Analyzer&quot; aufmerksam. Damit kann man im Falle einer Programmabsturzes recht einfach analysieren lassen, ob es da einen versteckten Exploit gibt. Ist doch klasse.<\/p>\n<p>Das Microsoft-Tool steht inklusive Source-Code auf Codeplex.com als Beta zum Download bereit: <a href=\"http:\/\/www.codeplex.com\/msecdbg\">exploitable Crash Analyzer &#8211; MSEC Debugger Extensions<\/a><\/p>\n<p>Wer mehr Info lesen m&#246;chte, der kann sich den Artikel auf <a href=\"http:\/\/www.theregister.co.uk\/2009\/03\/20\/microsoft_crash_tool\/\">The Register<\/a> ansehen:<\/p>\n<blockquote><p>As its name suggests, !exploitable Crash Analyzer (pronounced &quot;bang exploitable crash analyzer&quot;) combs through bugs that cause a program to seize up, and assesses the likelihood of them being exploited by attackers. Dan Kaminsky, a well-known security expert who also provides consulting services to Microsoft, hailed the release a &quot;game changer&quot; because it provides a reliable way for developers to sort through thousands of bugs to identify the several dozen that pose the greatest risk.<\/p><\/blockquote>\n<p>Eigentlich ein Muss f&#252;r jeden, der Standard-Software schreibt, oder?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mein Kollege Robert (wer zur SQL-PASS geht, k&#246;nnte ihn kennen) machte mich heute auf die Debbugger-Erweiterung &quot;!exploitable Crash Analyzer&quot; aufmerksam. Damit kann man im Falle einer Programmabsturzes recht einfach analysieren lassen, ob es da einen versteckten Exploit gibt. Ist doch klasse. Das Microsoft-Tool steht inklusive Source-Code auf Codeplex.com als Beta zum Download bereit: exploitable Crash [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[8],"tags":[433,434,344],"_links":{"self":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts\/2402"}],"collection":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/comments?post=2402"}],"version-history":[{"count":5,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts\/2402\/revisions"}],"predecessor-version":[{"id":2413,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts\/2402\/revisions\/2413"}],"wp:attachment":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/media?parent=2402"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/categories?post=2402"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/tags?post=2402"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}