Skip to Content
Netzwerkprotokolle hacken
book

Netzwerkprotokolle hacken

by James Forshaw
June 2018
Intermediate to advanced
366 pages
9h 41m
German
dpunkt
Content preview from Netzwerkprotokolle hacken
Verwaltung des Heap-Speichers

Ein letztes Thema bei der Betrachtung der Heap-Implementierungen ist die Frage, wie Informationen wie die Free List im Speicher abgelegt werden. Es gibt zwei Methoden: Bei der einen Methode werden Metadaten wie die Blockgröße und der Status (frei oder alloziert) zusammen mit dem allozierten Speicher vorgehalten, was als in-band bezeichnet wird. Die andere Variante, als out-of-band bekannt, hält die Metadaten an einer anderen Stelle im Speicher vor. Diese zweite Methode lässt sich auf vielerlei Arten einfacher missbrauchen, weil Sie wichtige Metadaten nicht wiederherstellen müssen, wenn Sie zusammenhängende Speicherblöcke manipulieren. Das ist besonders hilfreich, wenn Sie nicht wissen, welche Werte wiederhergestellt ...

Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Start your free trial

You might also like

Softwareentwicklung

Softwareentwicklung

Albin Meyer
50 Arten, Nein zu sagen

50 Arten, Nein zu sagen

Robbin Schuurman, Willem Vermaak

Publisher Resources

ISBN: 9781492068631