Защищая C++. Павел Филонов ➠ CoreHard Autumn 2019

preview_player
Показать описание

* выполнение shell-кода на стеке
* Возврат в libc
* Переписывание vptr
* Переполнение кучи

Но главный упор сделать на средства защиты от подобных атак:
* канарейка на стеке
* ASLR
* Неисполнимые области
* Тестирование и санитайзеры
* Fuzzing
* SDL процессы

Join CoreHard community:
Рекомендации по теме
Комментарии
Автор

Сначала думал давно известная тема, но вторая часть порадовала. Красавчик !

alzKfArQ
Автор

Повеселился от души, спасибо)
Крутое видео

TheIgoorR
Автор

Переполнение стека связана только с тем, что считывание буфера не знает где остановится ?
Если в строке от клиента нету терминирующего нуля или типа того.
Можно ли за буфером поставить переменную с нулём.
Что бы считывание уходящие за 80 символов, ударялось в эту переменную ?

DeltaZavr.
Автор

Книги так и не посоветовал в конце доклада(

adrenalin
Автор

16:00 какое всё таки русское с++ комьюнити токсичное и агрессивное, причём сами люди по отдельности вроде нормальные и когда с ними общаешься на рабочие вопросы тоже всё хорошо, но стоит всплыть каким то "новичковым" моментам и вся душевность летит в трубу. А доклад хороший, спасибо!

SmoukingMouse