Abuse Melding

Je hebt een klacht over de onderstaande posting:

19-01-2010, 12:51 door Anoniem

Door SirDice: Ness merkt op dat er een bekende aanval is die DEP via .NET classes kan omzeilen. Er zijn ook nog andere manieren om een non-executable stack te omzeilen. Alleen maakt SSP en ASLR dat weer een stuk lastiger. DEP, SSP en ASLR voorkomen overigens niet dat een bug een probleem oplevert. Ze maken het alleen verschrikkelijk lastig om een dergelijke bug succescvol te misbruiken. Misbruik van explorer lekken vind bijna altijd plaats via de heap en niet van de stack. DEP zorgt er dan ook voor dat heap blokken voornamelijk R of RW poilicies krijgen (Read dan wel ReadWrite) en geen E(xecute) meer. Als je de exploit snel bekijkt: http://www.exploit-db.com/exploits/11167 Dan zie je dat het gebruik maakt van heapspraying om de shellcode te laden. Daartegen werkt inderdaad DEP. Voor IE7 kun je gebruik maken van de .NET classes techniek zoals uitgevonden door Sotirov & Dowd: http://www.phreedom.org/research/bypassing-browser-memory-protections/bypassing-browser-memory-protections.pdf Of ...

Beschrijf je klacht (Optioneel):

captcha