В свете все возрастающего потока англоязычных околонаучных терминов в области программирования и следуя за модой, в названии статьи можно было бы вместо некрасивого «модификация исполняемого кода» написать что-нибудь вроде «run-time reflection». Суть от этого не меняется. Речь о…
Уязвимость реализации исполняемого файла DesignReview.exe программного средства для нанесения электронных пометок Autodesk Design Review связана с записью за границами буфера при обработке файлов формата .dwf или .pct. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код
Привет, класс, и добро пожаловать в x86 Masochism 101. Здесь вы узнаете, как использовать коды операций непосредственно для создания исполняемого файла, даже не касаясь компилятора, ассемблера или компоновщика. Мы будем использовать только редактор, способный изменять двоичные файлы (т.е. шестнадцатеричный редактор), и «chmod», чтобы сделать файл исполняемым. Восход солнца вручную!
Уязвимость приложения для проектирования и компоновки печатных плат Siemens PADS Standard/Plus Viewer связана с чтением за границами буфера в памяти при обработке файлов формата PCB. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации