私は本から、システムを攻撃するエクスプロイトコードを注入する方法としてバッファオーバーフローが使用される可能性があることを読みました。そして、スタックのランダム化は、そのような攻撃を防ぐための効果的な方法の1つです。
スタックのランダム化とは何か、そしてそれがどのようにそれらの攻撃を防ぐのか理解できませんか?
私は本から、システムを攻撃するエクスプロイトコードを注入する方法としてバッファオーバーフローが使用される可能性があることを読みました。そして、スタックのランダム化は、そのような攻撃を防ぐための効果的な方法の1つです。
スタックのランダム化とは何か、そしてそれがどのようにそれらの攻撃を防ぐのか理解できませんか?
スタックのランダム化の代わりに、スタックまたはバッファーのオーバーフローを無効にする (またはより困難にする) 手法は、アドレス空間レイアウトのランダム化 (ASLR)と呼ばれます。この背後にある理論は、悪意のあるコードを挿入するタスクをより困難にするために、アイテムがメモリ内のどこにあるかをランダム化しようとすることです。一部のバッファ オーバーフローおよびスタック オーバーフロー攻撃は、有効なメモリ参照を作成できるコードを挿入できるようにするために、アイテムがメモリ内のどこにあるかを知ることに依存しています。
これらすべての難しさは、そのようなメカニズムが整っていても、実行時に有効な相対メモリ参照を作成できる自己完結型コードを挿入して、悪意のあるコードを実行できる可能性があることです。
バッファ オーバーフローに関する詳細情報へのリンクが含まれている、 stackoverflowに関するこの投稿を確認してください。