Questions marquées «malware»


2
Comment fonctionne la vulnérabilité JPEG of Death?
J'ai lu sur un ancien exploit contre GDI + sur Windows XP et Windows Server 2003 appelé le JPEG de la mort pour un projet sur lequel je travaille. L'exploit est bien expliqué dans le lien suivant: http://www.infosecwriters.com/text_resources/pdf/JPEG.pdf Fondamentalement, un fichier JPEG contient une section appelée COM contenant un champ …
94 c++  security  memcpy  malware 
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.