По следам MS IE OBJECT tag exploit'а

Проанализировав проблему, мы подтвердили, что


Проанализировав проблему, мы подтвердили, что уязвимость существует и при обработке вложенных OBJECT'ов происходит переполнение кучи, позволяющее не только обрушивать IE, но и передавать управление на shell-код, однако, при этом нам придется противостоять защитам типа DEP, учиться находить API-функции в памяти и осваивать много других вещей, подробно описанных в "записках исследователя компьютерных вирусов" и "portable shell-coding under NT and linux", которые, как обычно, можно скачать с ftp://nezumi.org.ru.

Содержание раздела