По следам MS IE OBJECT tag exploit'а


           

Проанализировав проблему, мы подтвердили, что


Проанализировав проблему, мы подтвердили, что уязвимость существует и при обработке вложенных OBJECT'ов происходит переполнение кучи, позволяющее не только обрушивать IE, но и передавать управление на shell-код, однако, при этом нам придется противостоять защитам типа DEP, учиться находить API-функции в памяти и осваивать много других вещей, подробно описанных в "записках исследователя компьютерных вирусов" и "portable shell-coding under NT and linux", которые, как обычно, можно скачать с ftp://nezumi.org.ru.

Содержание  Назад  





Forekc.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий