Je hebt een klacht over de onderstaande posting:
Door Anoniem: Door SirDice: Vreugdenhil zegt dat hij een exploit heeft om twee beveiligingsmaatregelen van Windows 7, Data Execution Prevention (DEP) en Address Space Layout Randomization (ASLR) kan omzeilen. "Laten we hopen dat ASLR in Vancouver op dezelfde manier werkt als in Nederland", aldus de onderzoeker op Twitter. Op een 32 bit OS is ASLR te "brute-forcen" vanwege het beperkte aantal bits. Vanuit IE eigenlijk niet; een foute gok en het process zal crashen. Het is meer waarschijnlijk dat zijn exploit iets als JIT spraying doet. Of hij heeft zelf een methode gevonden om DEP + ASLR te omzeilen. Je hoeft niet te gokken. Je zoekt namelijk naar de structuur die naar de library wijst. Dat is wat je 'brute-forced', de locatie van een library. Aangezien zo'n structuur bijna altijd dezelfde waarden bevat kun je vrij eenvoudig een complete range scannen opzoek naar deze 'markers'. Bij een 64 bit OS is het aantal mogelijke geheugenadressen te groot om het binnen een redelijke tijd te doen. De code om naar die ...
Beschrijf je klacht (Optioneel):