Je hebt een klacht over de onderstaande posting:
Door walmare: Jazeker wel want die exploit moet ge-execute worden en dat lukt niet met deze optie. Probeer maar een willekeurig script of binary te runnen -> geen toegang. Zie ook het NX bit van de CPU (https://en.wikipedia.org/wiki/NX_bit) om je tegen dit soort heap-based buffer overflows te beschermen. Genoeg mogelijkheden om daar om heen te werken. Niet alles moet persé in die locaties staan. Dat nx^bit is een antiek iets en op die wijze beperkt. De 360 mainframe had daarvoor een byte psr 4k segment. Doel geheugemsegmentatie. Wegens complexiteit slecht doorgevoerd, wegens kosten vask uitgezet. Weer iets dar er heel lang fout in zat (10 jaar!). Het zal nog zeer lang duren voordat alles vervangen is. Veel systemen worden niet bijgewerkt.
Beschrijf je klacht (Optioneel):