Далее делаем системный вызов, чтобы получить стек вызовов.
Системный вызов в ОС или инструкция для работы с Chain-стеком?
Вообще технология интересная с точки зрения уменьшения критичности уязвимостей переполнений на стэке.
Intel только обдумывает реализацию Shadow-stack. В ARM и MIPS (которые съедают огромную долю рынка сетевых устройств) таких защит пока что нету. Почему бы не реализовать дополнительные аппаратные средства защиты и не адаптировать процессор, например, под домашние роутеры/CCTV/IoT?
Я рад, что у нас есть люди, которые могу выигрывать и люди, которые учат их :)
Мне жаль, что у нас государство не может создать приемлемый уровень жизни для людей.
«А вот если научить много студентов разнообразным технологиям проектирования систем на кристалле, начиная с упражнений на ПЛИС/FPGA, то через некоторое время в России, Украине и других близких странах будет достаточно специалистов для ...»
Для работы в передовых областях науки за рубежом :)
Увы, людям надо создавать приемлемые условия жизни для того, чтобы они создавали что-то в России)
Из жизни нормальной экономики:
«Основное назначение фондового рынка состоит в том, что он позволяет аккумулировать временно свободные денежные средства и направлять их на развитие перспективных отраслей экономики.»
Вы похоже не понимаете того, что люди пишут бажный код не из-за собственной глупости или желания писать плохо?
Может быть код был слишком сырым для внедрения в готовый продукт, но программиста поторопили? Мб программист который его писал и должен был довести его до нормального состояния уволился? Может быть код начали писать ещё в начале нулевых, когда всё это не было на слуху? Тут куча «может быть». Винить людей в том, что они «не проверяют входящие значения» не обладая фактами… ну это как минимум недальновидно… Баги будут всегда, и не только «buffer overflow». Предоставьте свой достаточно сложный проект без багов или… Ну в общем «boot up or shut up» :)
В функции «lirdev_read» присутствует уязвимость позволяющая читать стэк ядра. Всё дело в том, что в вызове функции «copy_to_user» параметр отвечающий за размер копируемых данных контролирует пользователь. По хорошему надо заменить на контрукцию:
Обычно выбирают ЯП для написания проекта, а это выглядит как попытка переделать язык программирования, чтобы он удовлетворял каким-то требованиям и не пришлось учить другой ЯП.
Вообще технология интересная с точки зрения уменьшения критичности уязвимостей переполнений на стэке.
Intel только обдумывает реализацию Shadow-stack. В ARM и MIPS (которые съедают огромную долю рынка сетевых устройств) таких защит пока что нету. Почему бы не реализовать дополнительные аппаратные средства защиты и не адаптировать процессор, например, под домашние роутеры/CCTV/IoT?
А что насчёт ИТ-работы на азиатский рынок?
Мне жаль, что у нас государство не может создать приемлемый уровень жизни для людей.
Для работы в передовых областях науки за рубежом :)
Увы, людям надо создавать приемлемые условия жизни для того, чтобы они создавали что-то в России)
«Основное назначение фондового рынка состоит в том, что он позволяет аккумулировать временно свободные денежные средства и направлять их на развитие перспективных отраслей экономики.»
Может быть код был слишком сырым для внедрения в готовый продукт, но программиста поторопили? Мб программист который его писал и должен был довести его до нормального состояния уволился? Может быть код начали писать ещё в начале нулевых, когда всё это не было на слуху? Тут куча «может быть». Винить людей в том, что они «не проверяют входящие значения» не обладая фактами… ну это как минимум недальновидно… Баги будут всегда, и не только «buffer overflow». Предоставьте свой достаточно сложный проект без багов или… Ну в общем «boot up or shut up» :)
PHP
JavaScript