我想知道,既然所有更新的操作系统都通过 ASLR、Canary Checks 和其他此类方法防止堆栈和堆类型溢出,内存损坏漏洞是否仍然普遍存在?鉴于系统管理员有能力并保护系统免受暴力或 libc 攻击,老实说,我看不到许多其他方法。对于有人攻击系统,我唯一能想象的就是覆盖堆栈上的函数指针,但仅此而已。也许如果有人找到一种预测随机数的聪明方法,依赖随机结果的方案可能会被击败,但这似乎不太可能。现在看来,利用他人系统的唯一方法是欺骗 root 或管理员安装您的软件。代码注入的旧时代结束了吗?我'
问问题
140 次