Introduction Dans cet article nous continuerons notre série d’article sur les stack buffer overflow, cette fois ci nous allons activer la protection DEP/NX et la contourner avec la technique appelée ret2libc. Programme Vulnérable et DEP/NX Voici le code source du programme vulnerable : [crayon-5a8e7f4a41ded684691225/] Il faut compiler le programme avec la commande suivante afin de