Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]
Upcoming SlideShare
Loading in...5
×

Albert López - Linux Heap Exploiting Revisited [Rooted CON 2013]

1,175

Published on

Si el hacking es la magia de la informática, sin duda, el exploiting es la magia del hacking.

Cuando una persona se introduce en el exploiting lo más normal es que empiece por la explotación del stack. Sin embargo, hoy en día, auditar código en busca de corrupciones de memoria en el stack es significativamente más sencillo que buscarlas en el heap debido a que la reserva de memoria en el stack es estática.

En esta charla no se hablará sobre cómo sobrescribir los datos críticos que se almacenan en el heap, sino que se realizará un estudio del algoritmo que se utiliza para implementar el heap en sistemas GNU/Linux, se presentarán ciertas vulnerabilidades encontradas en dicho algoritmo y se realizará un repaso del estado del arte. Se llegará hasta el estudio de las técnicas más recientes como las presentadas en el magnífico texto Malloc Maleficarum y se mostrará cómo se pueden conseguir resultados idénticos aplicando técnicas mucho más sencillas.

Esta charla está abierta a todos aquellos que quieran descubrir cómo vulnerar algoritmos basados en listas enlazadas. No son necesarios conocimientos previos ya que durante la charla se presentarán todos aquellos conceptos teóricos necesarios para entender las vulnerabilidades presentes en el algoritmo encargado de la gestión de la memoria dinámica en GNU/Linux implementado en la GLIBC.

0 Comments
3 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,175
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
3
Embeds 0
No embeds

No notes for slide

×