Per Heap-Spray-Technik zum Speicher-Exploit

Grundlagen zur Ausnutzung von Speicherfehlern und den Stack-basierten Pufferüberlauf hat diese Exploit-Beitragsreihe schon beleuchtet. Wie der Heap-Exploit von Angreifern begünstigt wird, wollen wir nun im Folgenden genauer betrachten.

Der ganze Artikel lesen: Per Heap-Spray-Technik zum Speicher-Exploit