thehackerway.com
Evadiendo no-exec stacks con técnicas ret2libc
Desde aquellos días en los que comenzaron a aparecer las primeras vulnerabilidades en programas ejecutables, que típicamente se aprovechaban de un desbordamiento de memoria, se han implementado var…