RE FORUM
[REVERSE ENGINEERING] => General Discussion => Topic started by: Kockatá hlava on May 12, 2017, 05:06:27 PM
-
Řeším, jak číst svou paměť s kódem (code section) ze samotného procesu na jedné nejmenované oblíbené platformě, která nechává běžet aplikace v silně izolovaném sandboxu, ale narazil jsem na doporučení nebo spíš pravidlo, které bych údajně měl v tomhle směru dodržet.
To říká, že "z bezpečnostního hlediska by bylo i jen čtení paměti vlastního procesu vážně ohrožující operací, takže není povoleno".
Mám vyzkoušeno, že z technického hlediska můžu paměť se svým kódem číst (dokážu získat C pointer někam do svojeho kódu a potom tam najít, co potřebuji), ale aplikace půjde na jeden app store a je určitá šance, že s tím může být problém při schvalování.
Takže už nějakou dobu přemýšlím, jak by se read-only přístup k mojemu vlastnímu kódu (z mojeho vlastního procesu) dal z bezpečnostího hlediska zneužít, ale prostě tam nevidím žádný vektor útoku, bez ohledu na platformu. Napadá vás nějaká možnost?