Przepełnienie bufora: Różnice pomiędzy wersjami

[wersja nieprzejrzana][wersja nieprzejrzana]
Usunięta treść Dodana treść
→‎Szczegóły techniczne: poprawka hacker → cracker
Ejdzej (dyskusja | edycje)
m Przywrócono przedostatnią wersję, jej autor to BotMultichill. Autor wycofanej edycji to 83.7.246.162.
Linia 5:
== Szczegóły techniczne ==
 
Ze względu na sposób budowy [[Stos_(informatyka)|stosu]] na większości platform teleinformatycznych, za podręcznymi buforami danej funkcji często znajduje się adres powrotny funkcji nadrzędnej, odłożony na stos przez wywołanie instrukcji procesora ''call''. Po nadpisaniu wartości na stosie odpowiednio dobranym adresem wskazującym na specjalnie spreparowany [[shellcode|kod]] program po zakończeniu aktualnie wykonywanej funkcji, zamiast powrócić do funkcji nadrzędnej, zaczyna wykonywać specjalnie przygotowany przez [[crackerhaker (bezpieczeństwo komputerowe)|hakera]]a kod.
 
Należy zaznaczyć, że także w przypadku, gdy bezpośrednie nadpisanie adresu powrotnego nie jest możliwe (np. ze względu na to, że podatny na atak bufor znajduje się w oddzielnym regionie pamięci), ataki typu ''buffer overflow'' mogą często prowadzić do przejęcia kontroli nad systemem przez nadpisanie istotnych parametrów wykorzystywanych przez program lub biblioteki standardowe.