Gå til innhold

Stack execution


Anbefalte innlegg

Videoannonse
Annonse

For å gi de som driver med sikkerhet noe å gjøre :roll:

 

Selv om man nekter kode å eksekvere på stakken kan man fortsatt manipulere returverdier og data lenger nede, så man blir egentlig bare kvitt buffer overflow av typen "Skrible litt kode på stakken og hoppe til den" angrep, selv om de er gale nok. Man kan fortsatt returnere til sårbare funksjoner eller kræsje prosessen (DoS).

 

Det finnes sikkert programvare som bruker stack-execution aktivt for å f.eks laste kode dynamisk osv... (hva vet jeg....)

 

Solaris tillater ikke eksekvering av kode på stack. (kan by-passes med en liten hack)

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...