Che cos'è l'attacco di iniezione DLL?
Che cos'è l'attacco di iniezione DLL?

Video: Che cos'è l'attacco di iniezione DLL?

Video: Che cos'è l'attacco di iniezione DLL?
Video: DLL Hijacking Explained | Injection | Modification | Mock Directory | 2024, Maggio
Anonim

Nella programmazione informatica, Iniezione DLL è una tecnica utilizzata per eseguire il codice all'interno dello spazio degli indirizzi di un altro processo forzandolo a caricare una libreria a collegamento dinamico. Iniezione DLL è spesso usato da programmi esterni per influenzare il comportamento di un altro programma in un modo che i suoi autori non avevano previsto o voluto.

Allo stesso modo ci si potrebbe chiedere, cosa consente l'iniezione di DLL a un utente malintenzionato?

L'iniezione della DLL è una tecnica che permette un aggressore per eseguire codice arbitrario nel contesto dello spazio degli indirizzi di un altro processo. Se questo processo è in esecuzione con privilegi eccessivi, potrebbe essere abusato da un attaccante al fine di eseguire codice dannoso sotto forma di a DLL file per elevare i privilegi.

Oltre a sopra, cos'è l'attacco di iniezione di codice? Iniezione di codice è lo sfruttamento di un bug informatico causato dall'elaborazione di dati non validi. Iniezione viene utilizzato da un utente malintenzionato per introdurre (o " iniettare ") codice in un programma per computer vulnerabile e cambiare il corso di esecuzione.

Di conseguenza, cos'è una DLL e come funziona?

DLL i file non sono altro che un mezzo per consentire agli sviluppatori di utilizzare codice e dati condivisi, consentendo di aggiornare le funzionalità senza la necessità di ricollegare o ricompilare le applicazioni. In altre parole, DLL i file contengono codice e dati utilizzati da diverse applicazioni.

Che cos'è l'iniezione DLL riflettente?

Iniezione DLL riflettente è una libreria iniezione tecnica in cui il concetto di riflettente la programmazione viene impiegata per eseguire il caricamento di una libreria dalla memoria in un processo host.

Consigliato: