curiouswale
28.12.2016, 18:26
Всем доброго дня. возник вопрос: как в наши дни создаются сплоиты, в условиях SEH, DEP (http://expdev-kiuhnm.rhcloud.com/2015/05/27/exploitme3-dep/), ASLR и т.п.?
Ранее я поверхностно изучал создание сплоитов и всё выглядело хорошо когда эти защиты не включены(особенно все одновременно во всех загруженных модулях). Теперь же во всех туторах предлагают отключить ту или иную защиту, дабы получить, наконец, контроль над выполнением.
Как это делается сегодня, когда все защиты включены? Буду признателен ответу в общих чертах или наводке на тутор, где разбирается хак простого примера программы, когда все защиты включены, где брешь лишь в ошибке программиста(а не дополнительном отключении защит вручную)
Заранее спасибо
Ранее я поверхностно изучал создание сплоитов и всё выглядело хорошо когда эти защиты не включены(особенно все одновременно во всех загруженных модулях). Теперь же во всех туторах предлагают отключить ту или иную защиту, дабы получить, наконец, контроль над выполнением.
Как это делается сегодня, когда все защиты включены? Буду признателен ответу в общих чертах или наводке на тутор, где разбирается хак простого примера программы, когда все защиты включены, где брешь лишь в ошибке программиста(а не дополнительном отключении защит вручную)
Заранее спасибо