[10] To samozřejmě není standardní chování. Doporučuji přečíst něco o fungování útoku typu "buffer overflow". Funguje to v kostce etak, že se přepíše návratová hodnota v zásobníku a procesor pak na přepsanou adresu skočí při nejbližším návratu (ret). Tím dojde k faktickému spuštění podstrčeného kódu (může to být třeba kus PDFka nebo třeba mp3ky, vlastně cokoliv). Problém je vůbec v tom, že aplikace skrze neošetřený vstup dovolí přepisovat kusy zásobníku.
Tomáš Kavalek pracuje jako webdeveloper na volné noze a věnuje se vývoji aplikací pod OSS. Občas má střeštěné úvahy a nápady, a proto bloguje. Domovská stránka pro nekomerční projekty a blog je kavalek.net a pro komerční projekty kavalek.eu. Profil má na LinkedIn.
I am nerdier than 93% of all people. Are you a nerd? Click here to take the Nerd Test, get nerdy images and jokes, and write on the nerd forum!
Přečteno 14 964×
Přečteno 14 457×
Přečteno 13 031×
Přečteno 12 311×
Přečteno 11 897×