Академический Документы
Профессиональный Документы
Культура Документы
I. INTRODUCCION
II. ANTECEDENTES
A. Modelo EXPLOIT .
Este modelo considera 6 etapas el cual se ira explicando de
manera detallada más adelante:
1. Nuestro atacante desencadena un
desbordamiento de búfer y sobrescribe el puntero
de función (p).
2. El atacante redirige el flujo de control de la
función GPU a un fragmento de código que
llamamos gadget de copia, que siempre está en
una dirección fija.
3. El gadget de copia inyecta un shellcode de
deformación de código en la página de códigos
junto al gadget de copia.
4. La ejecución recae en el shellcode.
5. El código de deformación shellcode copia una
gran parte de los datos del usuario en las páginas
de códigos junto a la página que contiene el
código de shell. Este paso permite al atacante
inyectar código de tamaño arbitrario para
ejecutar.
Documento enviado el 06 de diciembre de 2020. Realizado por el grupo D
del curso de Matemática Aplicada sección V FB501V.