No Leak, No Problem - Bypassing ASLR with a ROP Chain to Gain RCE;

https://modzero.com/en/blog/no-leak-no-problem/

#exploitation #cve #rce #rop #aslr #arm #iot

No Leak, No Problem - Bypassing ASLR with a ROP Chain to Gain RCE

No Leak, No Problem - Bypassing ASLR with a ROP Chain to Gain RCE;

https://modzero.com/en/blog/no-leak-no-problem/

#exploitation #cve #rce #rop #aslr #arm #iot

No Leak, No Problem - Bypassing ASLR with a ROP Chain to Gain RCE

Как системщику остаться в живых: харденинг, который не убьет ваш перфоманс

Здравствуйте, меня зовут Анна Мелехова. Я старший архитектор в отделе развития архитектуры KasperskyOS. В статье я хочу поделиться практическим опытом системной разработки, которой я занималась сначала в проекте по виртуализации, а теперь в «Лаборатории Касперского», где мы делаем микроядерную операционную систему с повышенными требованиями к безопасности – KasperskyOS . Когда вы работаете в такой среде, быстро понимаете: харденинг – это не красивые галочки в чек-листе, а набор очень конкретных, очень практических решений, которые должны и защищать, и минимально снижать производительность. О них я и расскажу, а в конце дам личный топ самых полезных харденингов, которые бустят security и не снижают performance.

https://habr.com/ru/companies/kaspersky/articles/968388/

#kasperskyos #системное_программирование #харденинг #canary #aslr #cfi

Как системщику остаться в живых: харденинг, который не убьет ваш перфоманс

Здравствуйте, меня зовут Анна Мелехова. Я старший архитектор в отделе развития архитектуры KasperskyOS. В статье я хочу поделиться практическим опытом системной разработки, которой я занималась...

Хабр
💻🔓 "Because who needs security when you have a fancy ROP chain to unravel ASLR? Watch in awe as we pretend it's 2005 and marvel at #hacking the unhackable! 🎩✨"
https://modzero.com/en/blog/no-leak-no-problem/ #reverseengineering #ASLR #ROPchain #cybersecurity #HackerNews #ngated
No Leak, No Problem - Bypassing ASLR with a ROP Chain to Gain RCE

No Leak, No Problem - Bypassing ASLR with a ROP Chain to Gain RCE

#ASLR used to be "A Single Leak Required", now it's even better, nothing is required! #linux #security https://googleprojectzero.blogspot.com/2025/11/defeating-kaslr-by-doing-nothing-at-all.html
Defeating KASLR by Doing Nothing at All

  Posted by Seth Jenkins, Project Zero Introduction I've recently been researching Pixel kernel exploitation and as part of this research I ...

Every one appreciates a good #security pun, so let me educate you on #bufferoverrun.
Don't let your stack get whacked, otherwise you'll get thoroughly #hacked.
Don't be a rookie and use a good stack cookie, lest things get spooky.
To bring you security up to par, you best add some #ASLR

#vulnerability #informationsecurity #infosec #programming #hacking #bufferbloat #stacksmashing

Did you know #gawk silently disables #ASLR behind your back if you enable the PMA option during build? Check with "gawk --version | head -n1 | grep PMA". This is done using the personality(2) syscall's ADDR_NO_RANDOMIZE flag which #sydbox denies by default so we noticed at #exherbo :-) https://www.gnu.org/software/gawk/manual/html_node/Persistent-Memory.html #linux #security
Persistent Memory (The GNU Awk User’s Guide)

Persistent Memory (The GNU Awk User’s Guide)

Address Space Layout Randomization

Table of Contents Introduction to ASLR Virtual vs. Physical Addresses How ASLR Works ASLR Implementation in Different Operating Systems Code Examples and Analysis 5.1 Basic Address Printing 5.2 Stack Address Randomization 5.3 Heap Address Randomization 5.4 Shared Library Address Randomization Assembly Code Analysis ASLR Effectiveness and Limitations ASLR Bypass Techniques Advanced ASLR Techniques Conclusion

Mohit Mishra

July 2001: PaX adds ASLR to Linux
January 2004: Nintendo adds ASLR to Pokemon
January 2007: Microsoft adds ASLR to Windows

#Nintendo #Pokemon #Linux #Windows #cybersecurity #ASLR