Обход защиты Windows XP SP2

11/12/2005 11:29

Brett Moore опбуликовал довольно любопытный документ, представляющий собой исследование возможности управления динамически выделяемой памяти для контроля выполнением кода после выполнения операции перезпуска заголовка. Как пишет сам автор, во втором сервис-паке (SP2) была применена новая технолгия защиты, предотвращающая возможность перезаписи заголовков динамически выделяемой памяти (overwritten heap headers) для заполнения произвольным кодом. Эта защита, говорит автор, достаточно хорошо документирована в различных источников. В выпущенном исследовании рассматривается возможность перезаписи freelist[0] посредством двух новых методов. Первый метод выполняет запись адреса входных данных в произвольную ячейку памяти. Второй метод позволит вернуть произвольный адрес функции HeapAlloc.
Исследование в ZIP-формате