<< |  >>
#4991 Dodano: 07-06-2011 21:09. Głosów: 5
Sprawa jest dość prosta: duża część exploitów umożliwiających local privilege escalation umieszcza shellcode w pamięci user-mode (tak zazwyczaj jest najwygodniej), a następnie exploitując daną podatność w kernelu/driverach wykonuje skok do owego shellcode’u.

Źródło: http://niebezpiecznik.pl/post/nowe-zabezpieczenie-supervisor-mode-execution-protection/
<< |  >>