stack

  1. CyberWolf

    pivoted stack üzerinden syscall chaining

    Pivoted stack üzerinden syscall chaining, günümüz yazılım güvenliği dünyasında önemli bir kavram haline geldi. Bu teknik, sistem çağrıları (syscalls) üzerinde kontrol sağlamak için kullanılıyor. Aslında, sistem çağrıları işletim sisteminin çekirdeği ile kullanıcı alanı arasındaki etkileşimi...
  2. CyberWolf

    kernel stack spray

    Kernel stack spray, işletim sisteminin çekirdek alanında bellek yönetimi üzerinden yapılan bir tür saldırı tekniğidir. Bu teknik, bellek yığınlarına yerleştirilen verilerin kontrolsüz bir şekilde manipüle edilmesine dayanır. Saldırganlar, sistemin bellek yığınına belirli bir yapılandırma ile...
  3. CoralFjord

    stack overflow → mmap pivot

    Stack overflow saldırıları, bellek yönetimi hatalarından yararlanarak bir sistemin kontrolünü ele geçirmeyi hedefler. Bu tür saldırılarda mmap fonksiyonunu kullanmak, saldırganlara dinamik bellek alanlarını etkili bir şekilde manipüle etme imkanı sunar. mmap, dosyaları ve bellek alanlarını...
  4. Furko

    stack → heap escape

    Stack ve heap arasındaki farklar, programlama dünyasında sıkça karşımıza çıkan konulardan biridir. Her iki bellek alanı da dinamik bellek yönetimi açısından kritik rol oynar, ancak bu iki alanın işleyiş biçimleri oldukça farklıdır. Stack, son giren ilk çıkar (LIFO) mantığıyla çalışırken, heap...
  5. Mina

    stack overflow restricted buffer

    Stack overflow durumu, genellikle bir programın yığın belleğinde aşırı yüklenme sonucu oluşur. Bu, genelde derin bir rekürsiyon veya aşırı büyük yerel değişken tanımlamalarıyla meydana gelir. Her fonksiyon çağrıldığında, yığın belleğine bir çerçeve eklenir. Eğer bu çerçevelerin derinliği belirli...
  6. CoralFjord

    stack pointer realignment

    Stack pointer realignment, yazılım geliştirme sürecinde sıkça karşılaşılan ama çoğu zaman göz ardı edilen bir konudur. Her ne kadar sıradan bir işlem gibi görünse de, aslında bellek yönetimi açısından kritik bir rol oynar. Stack pointer, bir tür işaretçi olarak görev yapar ve işlemlerin...
  7. Mina

    Android’de Full-Stack Power Optimization

    Android platformunda enerji verimliliği sağlamak, uygulama geliştiricileri için bir zorunluluk haline geldi. Çünkü günümüzde kullanıcılar, yalnızca performans değil, aynı zamanda batarya ömrünü de göz önünde bulundurarak uygulama seçimi yapıyorlar. Dolayısıyla, uygulamanızın enerji verimliliğini...
  8. NocturneX

    pivot → fake stack → ROP

    Bir siber güvenlik uzmanı olarak, kötü niyetli yazılımların karşısında durmanın yollarını öğrenmek oldukça heyecan verici bir yolculuk. Özellikle, pivoting, fake stack ve ROP (Return Oriented Programming) teknikleri, bu alanda sıkça başvurulan yöntemler arasında yer alıyor. Pivoting, bir...
  9. IronSpecter

    ret2sigreturn → stack restore

    Güvenlik alanında özellikle siber tehditler ve yazılım açıklarıyla ilgili bilgi sahibi olmak, günümüzde işin olmazsa olmazı haline geldi. İşte burada karşımıza çıkan ret2sigreturn tekniği, stack restore işlemi ile birlikte önemli bir yere sahip. Bu teknik, özellikle buffer overflow saldırıları...
  10. Konstantin

    stack overflow → longjmp hijacking

    Stack overflow ve longjmp hijacking, yazılım güvenliği alanında sıkça karşılaşılan ve oldukça tehlikeli olan konulardır. Bir yazılımda stack overflow durumu, yığın belleğinde (stack) yeterli alan kalmadığında ortaya çıkar. Bu durumda, programın kontrol akışı, beklenmedik bir şekilde değişebilir...
  11. CoralFjord

    uninitialized stack variable abuse

    Birçok yazılım geliştiricisi, "uninitialized stack variable" kavramını duymuştur. Bu, programlama dillerinde, özellikle C ve C++ gibi düşük seviyeli dillerde sıkça karşılaşılan bir durumdur. Stack üzerinde yer alan değişkenler, genellikle tanımlanmadıkları takdirde rastgele değerler alır. Bu...
  12. Konstantin

    stack pointer overwrite

    Stack pointer overwrite, yazılım geliştirme ve bilgisayar mühendisliği alanında sıkça karşılaşılan bir kavramdır. Genel olarak, bir programın çalışması sırasında kullanılan bellek alanlarından biri olan stack, fonksiyon çağrıları ve yerel değişkenlerin saklanması için kritik bir rol oynar. Stack...
  13. Celal

    Format string → stack disclosure

    Format string saldırıları, bilgisayar güvenliğinde oldukça kritik bir konudur. Bu tür saldırılar, bir yazılımın format string işlevselliğini kötüye kullanarak hassas verilere erişim sağlayabilir. Temel olarak, saldırganlar bir format string ifadesi aracılığıyla bellek üzerinde kontrol elde...
  14. CoralFjord

    Heap ve Stack Analiz Araçları

    Heap ve stack, bilgisayar programlamanın temel taşlarından biri olarak karşımıza çıkıyor. Bu iki yapı, belleğin nasıl yönetildiği ve verilerin nasıl saklandığı konusunda kritik bir rol oynuyor. Heap, dinamik bellek tahsisi için kullanılırken, stack ise fonksiyon çağrıları ve yerel değişkenler...
  15. NocturneX

    Stack frame zincirleme

    Stack frame zincirleme, bir programın yürütülmesi sırasında bellek yönetimi ve hata ayıklama sürecinde oldukça kritik bir rol oynar. Programlar, çağrılan her fonksiyon için bir yığın çerçevesi oluşturur ve bu çerçeveler, fonksiyon çağrılarının ve dönüşlerinin izlenmesini sağlar. Bir fonksiyon...
  16. ASENA

    pivot stack → ROP landing zone

    Pivot stack, modern havacılığın ve askeri stratejilerin vazgeçilmez bir unsuru olarak karşımıza çıkıyor. Bu kavram, özellikle hava araçlarının ROP (Release of Payload) ve landing zone (iniş alanı) ile olan ilişkisini anlamamızda kritik bir rol oynuyor. Düşünsenize, bir pilotun uçarak belirli bir...
Geri
Üst Alt