Je hebt een klacht over de onderstaande posting:
"BATE just bypasses CFG completely, so an attacker can then apply more common and easier code-reuse techniques for the payload. Previous bypasses were more application-specific, while BATE requires only certain common libraries to be loaded by the victim process. "On 32-bit, basically everything is exploitable because the C runtime library is exposed to BATE," Biondo says." uit https://www.darkreading.com/vulnerabilities---threats/design-weakness-in-microsoft-cfg-allows-complete-bypass-/d/d-id/1331200 dus door CFG is de win10 security weldegelijk achteruitgegaan. ze hebben een set gadgets gevonden 'to rule them all' omdat (citaatje weer) "over de verschillende bugs en ontwerpbeperkingen van CFG" ervoor gezorgd hebben dat de std C lib plenty geschikte gadgets heeft => elke applicatie die voorheen als een aparte case exploit moest worden nu door de 'gadgets to rule them all' in de lib C allemaal effortless de CFG kunnen bypassen. inderdaad een zeef dus zoals iemand hierboven al gepost had. een zeef die nu ...
Beschrijf je klacht (Optioneel):