Ciao ragazzi;
Sapete qualcosa sulle nuove patches per evitare i BoF sui kernel 2.6.15 in su?
A parte il randomize del va space; gcc, glibc che hanno introdotto di nuovo?
Avete qualcosa al riguardo? per capire e per bypassare queste nuove ed interessanti patches?
Le nuove patches sui kernel 2.6
Moderatore: Staff
Regole del forum
1) Citare sempre la versione di Slackware usata, la versione del Kernel e magari anche la versione della libreria coinvolta. Questi dati aiutano le persone che possono rispondere.
2) Specificare se discussione/suggerimento o richiesta d'aiuto.
3) Leggere attentamente le risposte ricevute.
4) Scrivere i messaggi con il colore di default, evitare altri colori.
5) Scrivere in Italiano o in Inglese, se possibile grammaticalmente corretto, evitate stili di scrittura poco chiari, quindi nessuna abbreviazione tipo telegramma o scrittura stile SMS o CHAT.
6) Appena registrati è consigliato presentarsi nel forum dedicato.
La non osservanza delle regole porta a provvedimenti di vari tipo da parte dello staff, in particolare la non osservanza della regola 5 porta alla cancellazione del post e alla segnalazione dell'utente. In caso di recidività l'utente rischia il ban temporaneo.
1) Citare sempre la versione di Slackware usata, la versione del Kernel e magari anche la versione della libreria coinvolta. Questi dati aiutano le persone che possono rispondere.
2) Specificare se discussione/suggerimento o richiesta d'aiuto.
3) Leggere attentamente le risposte ricevute.
4) Scrivere i messaggi con il colore di default, evitare altri colori.
5) Scrivere in Italiano o in Inglese, se possibile grammaticalmente corretto, evitate stili di scrittura poco chiari, quindi nessuna abbreviazione tipo telegramma o scrittura stile SMS o CHAT.
6) Appena registrati è consigliato presentarsi nel forum dedicato.
La non osservanza delle regole porta a provvedimenti di vari tipo da parte dello staff, in particolare la non osservanza della regola 5 porta alla cancellazione del post e alla segnalazione dell'utente. In caso di recidività l'utente rischia il ban temporaneo.
ahahaha, no no niente di tutto ciò!
Sto cercando di analizzare alcuni programmi che ho scritto in C; exploitabile con BoF sullo stack; volevo avere qualcosa al riguardo!
Per quanto riguarda VA ci sono... ma sicuramente è stato introdotto qualocosa d'altro.. Ma non ho niente al riguardo!! Che mi dite?
Sto cercando di analizzare alcuni programmi che ho scritto in C; exploitabile con BoF sullo stack; volevo avere qualcosa al riguardo!
Per quanto riguarda VA ci sono... ma sicuramente è stato introdotto qualocosa d'altro.. Ma non ho niente al riguardo!! Che mi dite?
- alessiodf
- Linux 3.x

- Messaggi: 823
- Iscritto il: ven 14 ott 2005, 21:04
- Slackware: current
- Kernel: 2.6.26.4
- Desktop: Kde 4.1
- Località: Roma
- Contatta:
Per l'allocazione random dell'address space, posso dirti che e' parametrizabile tramite /proc, ma di default attiva sugli ultimi kernel. Gcc..mmh sicuramente strippando binari e librerie porta benefici in termini di vinnerabilita'!sonzo ha scritto:ahahaha, no no niente di tutto ciò!
Sto cercando di analizzare alcuni programmi che ho scritto in C; exploitabile con BoF sullo stack; volevo avere qualcosa al riguardo!
Per quanto riguarda VA ci sono... ma sicuramente è stato introdotto qualocosa d'altro.. Ma non ho niente al riguardo!! Che mi dite?
non so altro!
