TROUBLESHOOTING BYPASS DATA EXECUTION PREVENTION MENGGUNAKAN METODE RETURN ORIENTED PROGRAMMING
Exploit developer setiap saat mempublish celah-celahrnaplikasi yang mereka temukan, khusus nya pada celah stackrnbuffer overflow. Seiring dengan kemajuan tekhnologi, vendorvendorrnbesar mengembangkan exploit mitigation.rnDEP (data execution prevention) adalah exploit mitigationrnyang dikeluarkan ole...
Saved in:
Main Authors: | , |
---|---|
Language: | Indonesian |
Published: |
STMIK AKAKOM
2015
|
Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
Summary: | Exploit developer setiap saat mempublish celah-celahrnaplikasi yang mereka temukan, khusus nya pada celah stackrnbuffer overflow. Seiring dengan kemajuan tekhnologi, vendorvendorrnbesar mengembangkan exploit mitigation.rnDEP (data execution prevention) adalah exploit mitigationrnyang dikeluarkan oleh Microsoft, yaitu memproteksi memory darirnarbitrary code execution khususnya dari serangan stack bufferrnoverflow.rnBerdaarkan hasil penelitian dapat di temukan sebuah celahrnstack based overflow pada sebuah aplikasi Allmediaserver yangrndapat mengambil alih komputer server walaupun terproteksi olehrnDEP (data execution prevention). Yaitu dapat dibypassrnmenggunakan metode ROP (return oriented programming)rnKata kunci : Stack Buffer Overflow, Data Execution Prevention,rnReturn Oriented Programming |
---|