- A hozzászóláshoz be kell jelentkezni
- 2709 megtekintés
Hozzászólások
Ami számomra nem világos, hogy az A.S.L.R. módszerrel van probléma, vagy csak ezzel az implementációjával?
- A hozzászóláshoz be kell jelentkezni
Ugytunik, hogy az implementacioval. Azon belul is 32bites rendszerek. Viszont a PoC patchelesre kerult (ami nem teszi invalida a ASLR kiszamithatosagat 32 bitten):
"The PoC makes use of the following vulnerability and therefore for testing the PoC the patch must not be installed. MS12-063 Microsoft Internet Explorer execCommand Use-After-Free Vulnerability. This vulnerability is identified as CVE-2012-4969."
- A hozzászóláshoz be kell jelentkezni
Nem úgy volt, hogy 32 bites rendszereken eleve nem ér túl sokat az ASLR?
- A hozzászóláshoz be kell jelentkezni
Kiváltképp a Windows 8 ASLR-jét azt jelenti, hogy a Windows 8-ban rosszabb ASLR van implementálva, mint a 7-esben?
-------------------------
Trust is a weakness...
- A hozzászóláshoz be kell jelentkezni
tovabbfejlesztették azt is, csak nem jo iranyba :D)
- A hozzászóláshoz be kell jelentkezni
nekem is furcsa a megfogalmazas, de csak trey ferditette szerintem
--
NetBSD - Simplicity is prerequisite for reliability
- A hozzászóláshoz be kell jelentkezni
Helyes a forditas:
Testcases have shown that Windows 8 behaves more vulnerable to the method than Windows 7. In Windows 8 the DLL will be loaded at the very low address 0x10000 and more reliable than in Windows 7. Windows 7 is much more persistant in loading the DLL at a fixed memory address. The testcases for Windows 7 have shown that the DLL will be loaded at the predictable address at least 7 out of 10 times of loading the exploit.
- A hozzászóláshoz be kell jelentkezni
A linkelt blogbejegyzésből:
"it is possible to completely bypass Windows 7 and especially Windows 8 ASLR by using the techniques"
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
akkor en kerek elnezest
--
NetBSD - Simplicity is prerequisite for reliability
- A hozzászóláshoz be kell jelentkezni