Detail Cantuman Kembali

XML

TROUBLESHOOTING BYPASS DATA EXECUTION PREVENTION MENGGUNAKAN METODE RETURN ORIENTED PROGRAMMING


Exploit developer setiap saat mempublish celah-celahrnaplikasi yang mereka temukan, khusus nya pada celah stackrnbuffer overflow. Seiring dengan kemajuan tekhnologi, vendorvendorrnbesar mengembangkan exploit mitigation.rnDEP (data execution prevention) adalah exploit mitigationrnyang dikeluarkan oleh Microsoft, yaitu memproteksi memory darirnarbitrary code execution khususnya dari serangan stack bufferrnoverflow.rnBerdaarkan hasil penelitian dapat di temukan sebuah celahrnstack based overflow pada sebuah aplikasi Allmediaserver yangrndapat mengambil alih komputer server walaupun terproteksi olehrnDEP (data execution prevention). Yaitu dapat dibypassrnmenggunakan metode ROP (return oriented programming)rnKata kunci : Stack Buffer Overflow, Data Execution Prevention,rnReturn Oriented Programming
Danny Kriestanto - Personal Name
Suharyanto, Dwi Andi - 105410250 - Personal Name
170 Suh t r.1
NONE
Text Skripsi
Indonesia
STMIK AKAKOM
2015
Yogyakarta
xv, 40 hlm.
LOADING LIST...
LOADING LIST...