J'ai lu deux articles sur la mise en tas: Wikiepdia et this blog post. Je comprends comment le code shell est introduit dans la mémoire du programme. Mais comment le programme est fait pour sauter/appeler à la mémoire d'adresse située sur le tas?Comment fonctionne l'attaque par tas?
Quel type de crash appelle un tas?
Une telle attaque doit-elle être effectuée avec une sorte d'attaque de débordement de tampon?
Existe-t-il une règle d'or comme celle qui a un débordement de tampon, c'est-à-dire utilise la version n des fonctions (strncpy
au lieu de strcpy
)?
Voir http://www.darkreading.com/vulnerabilities---threats/heap-spraying-attackers-latest-weapon-of-choice/d/d-id/1132487 et https: //www.corelan. be/index.php/2011/12/31/exploiter-écriture-tutoriel-partie-11-tas-pulvérisation-démystifié/ – Pacerier