Podría escribir un tratado sobre esto, pero es mucho más fácil señalar algunos conceptos básicos sobre los ataques de desbordamiento del búfer, que son uno de los mecanismos de ataque más comunes para romper el software (aunque hay muchos más):
Desbordamiento de búfer:
En seguridad y programación de computadoras, un desbordamiento de búfer , o desbordamiento de búfer , es una anomalía en la que un programa, mientras escribe datos en un búfer,
- ¿Alguna vez ha encontrado un sistema informático con demasiada seguridad?
- ¿Se puede hackear SSL en una red wifi pública?
- ¿Por qué chroot (2) y chroot (8) requieren root?
- ¿Hay alguna diferencia entre la certificación SSL gratuita y la de pago?
- ¿Cuál es el mejor antivirus para Android en Play Store que 'vale' y funciona de verdad?
supera el límite del búfer y sobrescribe la memoria adyacente. Buffer
los desbordamientos pueden ser activados por entradas que están diseñadas para ejecutar código,
o alterar la forma en que opera el programa. Esto puede resultar en errático
comportamiento del programa, incluidos errores de acceso a la memoria, resultados incorrectos, un bloqueo o una violación de la seguridad del sistema. Por lo tanto, son la base de muchas vulnerabilidades de software y pueden explotarse de forma maliciosa.
http://en.wikipedia.org/wiki/Buf…
http://en.wikipedia.org/wiki/She…
http://peter.korsgaard.com/artic…