WinFuture-Forum.de: Buffer Overflow Schutz Ist Leicht Zu Umgehen - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Sicherheit
Seite 1 von 1

Buffer Overflow Schutz Ist Leicht Zu Umgehen


#1 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 19. Oktober 2004 - 17:53

Zitat

All we have listened about stack protections. Security products are protecting stacks
of code executed there. New
hardware too, that will not let you to execute code in a not executable memory (amd64
for example).

Doing shellcodes avoiding this fact is not very complex, as i will show with this
small sample.

The idea is to use pieces of code of dlls for example. In this code im using pieces
of code of ntdll for doing my
purposes. How? Easy, with the stack overflow we will leave in the stack ret addresses
for conduction our thread
to code in ntdll.dll.


Die Lücke liegt eben darin, daß der Buffer Overflow Schutz eben nicht den Buffer Overflow verhindert, sondern nur dessen mögliche Konsequenzen stark einschränkt. In diesem Falle wird demonstriert, wie man den eigenen Schadcode aus vorhandenen legitimen Codestücken des Prozesses zusammensetzen kann.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

Anzeige



Thema verteilen:


Seite 1 von 1

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0