Как стать автором
Поиск
Написать публикацию
Обновить

Как устранить первопричину уязвимостей безопасности памяти

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров3.1K
Всего голосов 26: ↑26 и ↓0+40
Комментарии3

Комментарии 3

Интересная статья, спасибо!

Никогда не понимал, кто мешает разработчикам компиляторов использовать два отдельных стека: один — только для адресов возврата, другой — только для временных переменных.

Ну так-то вообще нечто в этом роде действительно используется, называется shadow stack.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий