En realidad el método que se describe en el artículo sí que se parece a un buffer overflow. Primero toma una aplicación privilegiada y rellena uno de sus campos con datos binarios (supongo que código máquina para lanzar un programa o algo similar). Luego programa un timer mediante WM_TIMER y le indica que la función de callback se corresponde con la misma dirección de memoria que los datos binarios que se introdujeron con un mensaje, de forma que el propio kernel de windows es el que ejecuta el código. A mi me resulta parecido a un buffer overflow, aunque tb puede ser que lo haya entendido mal.
Nos vemos.
-- -- Obstáculos es lo que ves cuando apartas la vista del objetivo.
Re:Puede que no sea lo mismo
(Puntos:1)( http://enlavin.com/ )
En realidad el método que se describe en el artículo sí que se parece a un buffer overflow. Primero toma una aplicación privilegiada y rellena uno de sus campos con datos binarios (supongo que código máquina para lanzar un programa o algo similar). Luego programa un timer mediante WM_TIMER y le indica que la función de callback se corresponde con la misma dirección de memoria que los datos binarios que se introdujeron con un mensaje, de forma que el propio kernel de windows es el que ejecuta el código. A mi me resulta parecido a un buffer overflow, aunque tb puede ser que lo haya entendido mal.
Nos vemos.
-- Obstáculos es lo que ves cuando apartas la vista del objetivo.