Position-independent Code Reuse via #EuroSP18
<p>Hace algunos años, uno de los ataques más habituales consistía en aprovechar un error de corrupción de memoria como un buffer overflow para inyectar código (normalmente shellcode) y desviar el flujo de control hacia ese código. Sin embargo, con la<span>…</span></p> <div><a href="http://s3lab.deusto.es/pirop-via-eurosp18/">Leer más ›</a></div> <p><!-- end of .read-more --></p> <p>The post <a rel="nofollow" href="http://s3lab.deusto.es/pirop-via-eurosp18/">Position-independent Code Reuse via #EuroSP18</a> appeared first on <a rel="nofollow" href="http://s3lab.deusto.es/es">S3lab</a>.</p>