Breaking Kernel Address Space Layout Randomization (KASLR) With Intel TSX

แชร์
ฝัง
  • เผยแพร่เมื่อ 10 พ.ย. 2024

ความคิดเห็น • 3

  • @RobertGhidini
    @RobertGhidini 11 หลายเดือนก่อน +2

    Fortunately for us, we are not limited to just writing static ROP chains. We can use JavaScript to read the module table, which will tell us the base addresses of all loaded modules. Using these bases, we can calculate the addresses of all our gadgets before we trigger the ROP execution, defeating ASLR, it took me 8 years to understand this process

  • @offmeds2nite
    @offmeds2nite 8 ปีที่แล้ว +10

    This is awesome.

  • @danielc8130
    @danielc8130 6 ปีที่แล้ว

    would not be needed on OpenVMS