1
Microsoft wil met Windows 8 ROP (Return-oriented programming) technieken tegengaan en heeft daarvoor een routine ontwikkeld die functies die met het manipuleren van het geheugen te maken hebben worden gecontroleerd maar die controle is niet waterdicht volgens Dan Rosenberg zoals u kunt nalezen op vulnfactory.org hieronder met de bijgevoegde link.

Windows 8 introduced a number of exploit mitigation features, including hardening of both the userland and kernel heaps, mitigation against kernel-mode NULL pointer dereferences, and protection against abuse of virtual function pointer tables. One feature that stood out to me appears to be designed to help mitigate exploits leveraging return-oriented programming (ROP).

Lees verder >>>>>

Zie ook het artikel: ROP chain for Windows 8 op de onderstaande link.
http://blog.bkis.com/en/rop-chain-for-windows-8/" onclick="window.open(this.href);return false;
Member of UNITE Unified Network of Instructors and Trained Eliminators (Unite Against Malware)

Maak een account aan of log in om deel te nemen aan de discussie

Je moet lid zijn om een ​​reactie te kunnen plaatsen

Maak een account aan

Geen lid? Registreer om lid te worden van onze community
Leden kunnen hun eigen onderwerpen starten en zich abonneren op onderwerpen
Het is gratis en duurt maar een minuut

Registreer

Log in

Gebruikersnaam
Wachtwoord

Terug naar “Windows 7”