O'Reilly logo

Windows Internals by David A. Solomon, Mark E. Russinovich, Alex Ionescu, Pavel Yosifovich

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Control Flow Integrity

Die Datenausführungsverhinderung (Data Execution Prevention, DEP) und Arbitrary Code Guard (ACG) machen es für Exploits schwerer, ausführbaren Code auf den Heap oder Stack zu legen, neuen ausführbaren Code zuzuweisen oder vorhandenen ausführbaren Code zu ändern. Daher sind für Angreifer reine Speicher/Daten-Techniken interessanter geworden. Dabei werden Teile des Arbeitsspeichers manipuliert, etwa die Rücksprungadresse auf dem Stack oder indirekte Funktionszeiger im Speicher, um den Steuerungsfluss umzuleiten. Häufig werden Techniken wie ROP und JOP (Return- bzw. Jump-Oriented Programming) eingesetzt, um in den normalen Steuerungsfluss des Programms einzugreifen und ihn zu bekannten Speicherorten von besonderen Codeteilen ...

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, interactive tutorials, and more.

Start Free Trial

No credit card required