Les bogues logiciels qui entra nent une corruption de la m moire sont une caract ristique courante et dangereuse des syst mes d velopp s dans certains langages de programmation. Ces bogues constituent des failles de s curit s'ils peuvent tre exploit s par un pirate pour d clencher l'ex cution d'un code malveillant. D terminer si une telle possibilit existe est un processus qui prend du temps et n cessite une expertise technique dans un certain nombre de domaines. Souvent, la seule fa on de s'assurer qu'un bogue est effectivement exploitable par un attaquant est de cr er un exploit complet. C'est ce processus que nous cherchons automatiser. Nous pr sentons un nouvel algorithme qui int gre l'analyse du flux de donn es et une proc dure de d cision dans le but de construire automatiquement des exploits. Les exploits que nous g n rons sont construits pour d tourner le flux de contr le d'une application et le rediriger vers un code malveillant.
ThriftBooks sells millions of used books at the lowest everyday prices. We personally assess every book's quality and offer rare, out-of-print treasures. We deliver the joy of reading in recyclable packaging with free standard shipping on US orders over $15. ThriftBooks.com. Read more. Spend less.