![]() |
Всем доброго дня. возник вопрос: как в наши дни создаются сплоиты, в условиях SEH, DEP, ASLR и т.п.?
Ранее я поверхностно изучал создание сплоитов и всё выглядело хорошо когда эти защиты не включены(особенно все одновременно во всех загруженных модулях). Теперь же во всех туторах предлагают отключить ту или иную защиту, дабы получить, наконец, контроль над выполнением. Как это делается сегодня, когда все защиты включены? Буду признателен ответу в общих чертах или наводке на тутор, где разбирается хак простого примера программы, когда все защиты включены, где брешь лишь в ошибке программиста(а не дополнительном отключении защит вручную) Заранее спасибо |
SEH, DEP, ASLR это не по тематике данного портала, тут больше ВЭБ.
вкратце, зависит от сплоита на некоторые можно обойти ASLR DEP это против атак устаревшего типа "срыв/переполнение стэка" ну и есть приложения и очень распространённые компоненты, в которых защита DEP, ASLR отключена из-за технических особенностей приложения, найдя уязвимость в подобном нет нужды обходить ДЭП и АСЛР |
| Время: 13:33 |