|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
Bannato
Iscritto dal: Mar 2004
Messaggi: 171
|
Alterazione della pila
Ho sentito che molti Hacker per bucare i PC sfruttano l'alterazione della pila..
Qualcuno può spiegarmi di cosa si tratta? Grazie mille! |
![]() |
![]() |
![]() |
#2 | |
Bannato
Iscritto dal: Aug 2003
Città: M i l @ n o
Messaggi: 5265
|
Re: Alterazione della pila
Quote:
![]() |
|
![]() |
![]() |
![]() |
#3 |
Senior Member
Iscritto dal: May 2002
Città: Modena
Messaggi: 447
|
Per me e' un modo di dire in gergo da Hacker....ma di + nin zo'
![]() |
![]() |
![]() |
![]() |
#4 | |
Senior Member
Iscritto dal: May 2004
Città: Paola(cs)
Messaggi: 3329
|
Re: Alterazione della pila
Quote:
![]() |
|
![]() |
![]() |
![]() |
#5 | |
Senior Member
Iscritto dal: Oct 1999
Messaggi: 3780
|
Re: Alterazione della pila
Quote:
La pila e' la traduzione in italiano del termine inglese stack , cioe' un insieme di istruzioni che si accumulano una sull' altra a strati e quella sotto non puo' essere eseguita finche' non viene completata quella sopra. Ad esempio se ho tanti Codice:
IF.... IF....... IF....... modificare lo stack permette di eseguire istruzioni prima che ci siano ulteriori controlli da parte delle altre routine. modificare lo stack e' molto difficile , al massimo di solito si otiene uno stack overflow, cioe' si riempie tutto lo stack di istruzioni e a quel punto quello che succede dipende un po' da come e' stata programmata l'applicazione |
|
![]() |
![]() |
![]() |
#6 |
Member
Iscritto dal: Jul 2003
Città: Padova
Messaggi: 290
|
chiaro e coinciso!
![]() |
![]() |
![]() |
![]() |
#7 |
Bannato
Iscritto dal: Mar 2004
Messaggi: 171
|
Esatto...gli Hacker sfruttano l'overflow dello stack...
Cosa succede di preciso se lo stack va in overflow? |
![]() |
![]() |
![]() |
#8 | |
Senior Member
Iscritto dal: May 2004
Città: Paola(cs)
Messaggi: 3329
|
Re: Re: Alterazione della pila
Quote:
![]() |
|
![]() |
![]() |
![]() |
#9 |
Senior Member
Iscritto dal: Apr 2004
Messaggi: 984
|
Quando lo stack và in overflow si genera un eccezione
(o notifica di errore) a questo punto all' indirizzo della notifica di errore l'hacker mette un programma suo, che gli permette l'ingresso al sistema senza essere controllato ..... |
![]() |
![]() |
![]() |
#10 |
Bannato
Iscritto dal: Mar 2004
Messaggi: 171
|
Non capisco una cosa però..
Quando si genera un'eccezione il sistema operativo non chiama un'opportuna procedura ( che dipende dal tipo di eccezione che ha dato origine all'interruzione ) per far fronte all'errore? Se la procedura chiamata è del sistema operativo come fa l'hacker a modificarla?Non ci sono delle tecniche di protezione delle procedure.. Grazie mille |
![]() |
![]() |
![]() |
#11 |
Senior Member
Iscritto dal: Apr 2004
Messaggi: 984
|
è quì che stà il trucco, la procedura del S.O. viene modificata
dall' hacker e quando c'è l'overflow, a quell' indirizzo viene eseguito il programma pirata con i privilegi di una routine del S.O. , e quindi si ha un accesso incondizionato a tutte le risorse del sistema.... Saluti. ![]() |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 00:07.