LINUX.ORG.RU

>а исполнять ее как

Как всегда. Только исполнять можно или нельзя не память, а записанные в ней комманды. Кончечно, если в ней содержатся комманды.

devinull ★★
()

Испольнять ее довольно просто. Враг тем или иным способом (переполнение стека и т.д.) вызывает передачу управления не туда, куда задумано автором атакуемого приложения, а на вражескую же строку, которая тем или иным способом (была считана из вражеского файла и т.д.) помещена в память приложения. Вражеская строка по совместительству является командама процессора.

Соответственно, если предотвратить возможность передачи управления на те места памяти, в которых разработчик не задумывал хранить код, жизнь врага несколько затруднится.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.