No Leak, No Problem - Bypassing ASLR with a ROP Chain to Gain RCE;
No Leak, No Problem - Bypassing ASLR with a ROP Chain to Gain RCE;
No Leak, No Problem - Bypassing ASLR with a ROP Chain to Gain RCE;
Как системщику остаться в живых: харденинг, который не убьет ваш перфоманс
Здравствуйте, меня зовут Анна Мелехова. Я старший архитектор в отделе развития архитектуры KasperskyOS. В статье я хочу поделиться практическим опытом системной разработки, которой я занималась сначала в проекте по виртуализации, а теперь в «Лаборатории Касперского», где мы делаем микроядерную операционную систему с повышенными требованиями к безопасности – KasperskyOS . Когда вы работаете в такой среде, быстро понимаете: харденинг – это не красивые галочки в чек-листе, а набор очень конкретных, очень практических решений, которые должны и защищать, и минимально снижать производительность. О них я и расскажу, а в конце дам личный топ самых полезных харденингов, которые бустят security и не снижают performance.
https://habr.com/ru/companies/kaspersky/articles/968388/
#kasperskyos #системное_программирование #харденинг #canary #aslr #cfi
No Leak, No Problem – Bypassing ASLR with a ROP Chain to Gain RCE
https://modzero.com/en/blog/no-leak-no-problem/
#HackerNews #NoLeakNoProblem #ROPChain #RCE #SecurityResearch #ASLR #Exploit
Every one appreciates a good #security pun, so let me educate you on #bufferoverrun.
Don't let your stack get whacked, otherwise you'll get thoroughly #hacked.
Don't be a rookie and use a good stack cookie, lest things get spooky.
To bring you security up to par, you best add some #ASLR
#vulnerability #informationsecurity #infosec #programming #hacking #bufferbloat #stacksmashing
Address Space Layout Randomization: https://mohitmishra786.github.io/chessman/2024/09/29/Address-Space-Layout-Randomization.html
Table of Contents Introduction to ASLR Virtual vs. Physical Addresses How ASLR Works ASLR Implementation in Different Operating Systems Code Examples and Analysis 5.1 Basic Address Printing 5.2 Stack Address Randomization 5.3 Heap Address Randomization 5.4 Shared Library Address Randomization Assembly Code Analysis ASLR Effectiveness and Limitations ASLR Bypass Techniques Advanced ASLR Techniques Conclusion