He leído dos artículos sobre la pulverización en montones: Wikiepdia y this blog post. Entiendo cómo se introduce el código de shell en la memoria del programa. ¿Pero cómo se hace que el programa salte/llame a la memoria de direcciones ubicada en el montón?¿Cómo funciona el ataque de pulverización en montón?
¿Qué tipo de bloqueo hace que una llamada al montón?
¿Es necesario realizar un ataque de este tipo con un tipo de ataque de desbordamiento de búfer?
¿Hay alguna regla de oro como la que tiene desbordamiento de búfer, es decir, utiliza la versión n de las funciones (strncpy
en su lugar strcpy
)?
Ver http://www.darkreading.com/vulnerabilities---threat/heap-spraying-attackers-latest-weapon-of-choice/d/d-id/1132487 y https: //www.corelan. be/index.php/2011/12/31/exploit-writing-tutorial-part-11-heap-spraying-demystified/ – Pacerier