¿Puede una excepción no detectada conducir a la ejecución de shellcode en c ++?

0

En el libro "Análisis de malware práctico" en la página 447, se indica lo siguiente.

  

A diferencia del manejo de excepciones en sistemas de 32 bits, excepción estructurada   El manejo en x64 no usa la pila. En el código de 32 bits, el fs: [0] es   utilizado como un puntero al marco de controlador de excepciones actual, que es   almacenado en la pila para que cada función pueda definir su propia excepción   entrenador de animales. Como resultado, a menudo encontrará instrucciones para modificar   fs: [0] al principio de una función. También encontrarás exploit   Código que sobrescribe la información de excepción en la pila en orden   para obtener el control del código ejecutado durante una excepción.

¿Cómo se puede lograr esto? (agregue un código c / c ++ que permita esto y cómo mitigar la vulnerabilidad)

    
pregunta AXANO 30.12.2017 - 09:09
fuente

0 respuestas

Lea otras preguntas en las etiquetas