Mentre leggevo degli exploit avanzati come Return Oriented Programming (ROP) , Retun-to-libc , ecc., mi sono imbattuto in molte difese a questi attacchi che includono tecniche come ASLR , kBouncer , ROP Defender , ecc. Ma quando sono entrato nei dettagli di ciascuna di queste tecniche, ho scoperto che ciascuna di queste difese può essere superata apportando alcune modifiche al nostro approccio.
Sono molto curioso di sapere come in realtà i sistemi operativi moderni si stanno prendendo cura di questo tipo di exploit avanzati. Chiunque abbia conoscenze approfondite su questo argomento?