Итак, прочитав эту статью д-ра Шахама, я знаю, что это не очень сложно найти набор гаджетов, который обладает способностью к полному переворачиванию вычислений.
Итак, я думаю, что теоретически все последовательности кода asm, заканчивающиеся на ret, могут использоваться в качестве гаджетов в ROP-атаке?
Это неправильно? Может ли кто-нибудь привести мне пример противодействия?
hlt; ret
будет всего лишь двухбайтовой последовательностьюF4 C3
, которая может случайно появиться в какой-либо другой инструкции. Например,jmp .-15367
этоE9 F4 C3 FF FF
. - person Jester   schedule 10.04.2014