<< Exploiter l'environnement | Lire n'importe où en mémoire >> |
<< Exploiter l'environnement | Lire n'importe où en mémoire >> |
mihawk | 14/10/12 08:13 |
@Anonyme pour contourner le stack smatching proctection ajoute l'option : -fno-stack-protector lorsque tu compile avec gcc :) |
|
FrizN | 20/07/11 06:58 |
Oui, même si c'est dur de répondre en 500 c. Déjà la randomisation du canary n'est pas si bonne sous Linux qu'on l'a un temps cru. Ensuite, d'autres techniques comme les format strings et heap overflows ne sont pas protégés par le canary. Sous Windows, l'exploitation des SEH permet de contourner le problème. Le mieux est de lire les présentations de blackhat (notamment celle de fritsch en 2009) sur le sujet. |
|
Anonyme | 20/07/11 05:17 |
SVP y t il des solutions pour contourner le stack smasher protection ?? |
|
xfather123 | 24/05/11 16:31 |
c8oloV this is delicious! |