Your SlideShare is downloading. ×
0
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]

1,135

Published on

Si el hacking es la magia de la informática, sin duda, el exploiting es la magia del hacking. …

Si el hacking es la magia de la informática, sin duda, el exploiting es la magia del hacking.

Cuando una persona se introduce en el exploiting lo más normal es que empiece por la explotación del stack. Sin embargo, hoy en día, auditar código en busca de corrupciones de memoria en el stack es significativamente más sencillo que buscarlas en el heap debido a que la reserva de memoria en el stack es estática.

En esta charla no se hablará sobre cómo sobrescribir los datos críticos que se almacenan en el heap, sino que se realizará un estudio del algoritmo que se utiliza para implementar el heap en sistemas GNU/Linux, se presentarán ciertas vulnerabilidades encontradas en dicho algoritmo y se realizará un repaso del estado del arte. Se llegará hasta el estudio de las técnicas más recientes como las presentadas en el magnífico texto Malloc Maleficarum y se mostrará cómo se pueden conseguir resultados idénticos aplicando técnicas mucho más sencillas.

Esta charla está abierta a todos aquellos que quieran descubrir cómo vulnerar algoritmos basados en listas enlazadas. No son necesarios conocimientos previos ya que durante la charla se presentarán todos aquellos conceptos teóricos necesarios para entender las vulnerabilidades presentes en el algoritmo encargado de la gestión de la memoria dinámica en GNU/Linux implementado en la GLIBC.

0 Comments
3 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,135
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
3
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

×