File:Aslr stack smash.svg
出典:ウィキメディア・コモンズ (Wikimedia Commons)
ナビゲーションに移動
検索に移動
この SVG ファイルのこの PNG プレビューのサイズ: 743 × 227 ピクセル. その他の解像度: 320 × 98 ピクセル | 640 × 196 ピクセル | 1,024 × 313 ピクセル | 1,280 × 391 ピクセル | 2,560 × 782 ピクセル。
元のファイル (SVG ファイル、743 × 227 ピクセル、ファイルサイズ: 36キロバイト)
ファイル情報
構造化データ
キャプション
概要[編集]
解説Aslr stack smash.svg |
English: Illustration of the target of a stack based buffer overflow. The orange triangle indicates the target address for the injected shellcode or ret2libc attack.
In the case of shellcode, a NOP buffer will defeat minor randomization; however, a non-executable stack prevents the use of shellcode. This gives the attack an X/R probability of success, where X is the width of injected NOPs divided by the width of a randomization period and R is the number of possible positions the stack could end at. The ret2libc case is possible with a non-executable stack; however, moving the stack by even a single byte will mis-align the injected stack frames, causing the attack to fail. The injected stack frames can be repeated, which gives the attack a Y/R probability of success, where Y is the number of times the stack frames are repeated on relative alignment to the width of a randomization period and R is the number of possible positions the stack could end at. |
日付 | (UTC) |
原典 | File:Aslr stack smash.png |
作者 | Bluefoxicy, vectorised by chris 論 |
ライセンス[編集]
このファイルはクリエイティブ・コモンズ 表示-継承 3.0 非移植ライセンスのもとに利用を許諾されています。
- あなたは以下の条件に従う場合に限り、自由に
- 共有 – 本作品を複製、頒布、展示、実演できます。
- 再構成 – 二次的著作物を作成できます。
- あなたの従うべき条件は以下の通りです。
- 表示 – あなたは適切なクレジットを表示し、ライセンスへのリンクを提供し、変更があったらその旨を示さなければなりません。これらは合理的であればどのような方法で行っても構いませんが、許諾者があなたやあなたの利用行為を支持していると示唆するような方法は除きます。
- 継承 – もしあなたがこの作品をリミックスしたり、改変したり、加工した場合には、あなたはあなたの貢献部分を元の作品とこれと同一または互換性があるライセンスの下に頒布しなければなりません。
ファイルの履歴
過去の版のファイルを表示するには、その版の日時をクリックしてください。
日付と時刻 | サムネイル | 寸法 | 利用者 | コメント | |
---|---|---|---|---|---|
現在の版 | 2009年7月25日 (土) 15:11 | 743 × 227 (36キロバイト) | Chrkl (トーク | 投稿記録) | {{Information |Description= {{en|1=Illustration of the target of a stack based buffer overflow. The orange triangle indicates the target address for the injected shellcode or ret2libc attack. In the case of shellcode, a NOP buffer will defeat minor rand |
このファイルは上書きできません。
ファイルの使用状況
以下のページがこのファイルを使用しています:
グローバルなファイル使用状況
以下に挙げる他のウィキがこの画像を使っています:
- ja.wikipedia.org での使用状況