інформаційна безпека, ІБ, информационная безопасность, ИБ, information security
Рассмотрены проблемы использования уязвимостей приложений, связанных с возможностью наступления состояния переполнения локального буфера. Даны краткая характеристика класса атак, использующих переполнение буфера, основные способы их реализации и рассмотрены вопросы использования уязвимостей дачного типа при наличии символьных фильтров в атакуемых приложениях. Приведен алгоритм генерации шелл-кода, позволяющего в определенных ситуациях обходит/, символьные фильтры.