Tres bon article, tres interessant. A noter que cette technologie est difficilement (voir impossible) a appliquer a Windows. Le DEP lui même n’est pas appliqué volontairement à certains programme (ie 8 aura le DEP active, ouf !). Sans compter des problèmes des chunks ATL en RWE. Mais merci d’avoir partager avec nous l’approche PaX appliqué à WIndows.
2.
Taron | juillet 3rd, 2008 at 03:02
Mamma mia… j’ai été plus effrayé par le troisième lien que par ton post…
Bien Taron, c’est exactement ce que disait Andrew Griffith dans son article :] En effet il suffit de faire un far ret sur un segment de code ring 3 en flat model, soit celui de la GDT, soit celui de m’a LDT pour pouvoir exécuter du code ou l’on veut.T’a plus qu’a coder un exploit pour faire ça
6.
jj | juillet 4th, 2008 at 16:09
Le retf c’est le coup classique pour exploiter W^X (openbsd).
cf le challenge scramblito de securitech 2006…
Comme d’hab’ super article. Je viens de remonter les derniers articles et c’est du sacré boulot que tu as fourni, vraiment génial.
Bon, le seul point négatif, je dirais, c’est la musique :p (cf. post « PlayList ». ok, c’est pas de la zik de tapz, mais moi ça me fait peur !). ;p
Ce que je ne comprend pas c’est qu’il y a un paquet de reversers nourri au screamo… (bon, les goûts et les couleurs, ça ne se discute pas… mais ça semble être presque une constante).
Merci ça fait plaisir de voir des gens qui aiment ce qu’on fait
Concernant la zik, tu préférerais p-e que je mette de la tecktonik ?! Si ça peut te rassurer je n’ai ni le look emo ni tecktotapz :]
Sinon aucune idée pourquoi les reversers tournent au screamo et perso j’en connais pas, en général c’est du black métal satanique qu’ils écoutent en mangeant des chips … Tu pourrais me les présenter ?
+ dude
8 Comments
1. mxatone | juillet 2nd, 2008 at 22:27
Tres bon article, tres interessant. A noter que cette technologie est difficilement (voir impossible) a appliquer a Windows. Le DEP lui même n’est pas appliqué volontairement à certains programme (ie 8 aura le DEP active, ouf !). Sans compter des problèmes des chunks ATL en RWE. Mais merci d’avoir partager avec nous l’approche PaX appliqué à WIndows.
2. Taron | juillet 3rd, 2008 at 03:02
Mamma mia… j’ai été plus effrayé par le troisième lien que par ton post…
3. YoLeJedi | juillet 3rd, 2008 at 16:41
Marrant ton article Ivan
Finalement, tu nous fais une projection vers le passé en transformant ton XP en win98
4. Taron | juillet 4th, 2008 at 02:34
Ivan > y’a pas possibilité avec RETF ??
5. admin | juillet 4th, 2008 at 10:39
Bien Taron, c’est exactement ce que disait Andrew Griffith dans son article :] En effet il suffit de faire un far ret sur un segment de code ring 3 en flat model, soit celui de la GDT, soit celui de m’a LDT pour pouvoir exécuter du code ou l’on veut.T’a plus qu’a coder un exploit pour faire ça
6. jj | juillet 4th, 2008 at 16:09
Le retf c’est le coup classique pour exploiter W^X (openbsd).
cf le challenge scramblito de securitech 2006…
7. Neitsa | juillet 9th, 2008 at 17:56
Salut,
Comme d’hab’ super article. Je viens de remonter les derniers articles et c’est du sacré boulot que tu as fourni, vraiment génial.
Bon, le seul point négatif, je dirais, c’est la musique :p (cf. post « PlayList ». ok, c’est pas de la zik de tapz, mais moi ça me fait peur !). ;p
Ce que je ne comprend pas c’est qu’il y a un paquet de reversers nourri au screamo… (bon, les goûts et les couleurs, ça ne se discute pas… mais ça semble être presque une constante).
bonne continuation !
8. admin | juillet 9th, 2008 at 21:06
Yo Neitsa,
Merci ça fait plaisir de voir des gens qui aiment ce qu’on fait
Concernant la zik, tu préférerais p-e que je mette de la tecktonik ?! Si ça peut te rassurer je n’ai ni le look emo ni tecktotapz :]
Sinon aucune idée pourquoi les reversers tournent au screamo et perso j’en connais pas, en général c’est du black métal satanique qu’ils écoutent en mangeant des chips … Tu pourrais me les présenter ?
+ dude
Trackback this post