Ce livre traite du probl me de la g n ration automatique d'exploits pour les vuln rabilit s des logiciels. Une d finition formelle du terme "exploit" sera fournie au chapitre 2 mais, de mani re informelle, un exploit est d crit comme une entr e de programme qui entra ne l'ex cution d'un code malveillant1. Nous d finissons le code malveillant comme une s quence d'octets inject e par un attaquant dans le programme qui porte atteinte la s curit du syst me cibl . C'est ce que l'on appelle g n ralement le shellcode. Les exploits de ce type tirent souvent parti d'erreurs de programmation li es la gestion de la m moire ou au typage des variables dans les applications d velopp es en C et C++. Ces erreurs peuvent entra ner des d bordements de m moire tampon, dans lesquels une trop grande quantit de donn es est crite dans une m moire tampon, ce qui entra ne la corruption d'emplacements de m moire non voulus. Un exploit tirera parti de cette corruption pour manipuler des emplacements de m moire sensibles dans le but de d tourner le flux de contr le de l'application.
ThriftBooks sells millions of used books at the lowest everyday prices. We personally assess every book's quality and offer rare, out-of-print treasures. We deliver the joy of reading in recyclable packaging with free standard shipping on US orders over $15. ThriftBooks.com. Read more. Spend less.