Dopo alcune ricerche non ho trovato alcun metodo documento che descrive per fare questo (senza nemmeno un uno inaffidabile). Sembra che SSP (StackSmashing Protection)/PropoliceC'è un modo per aggirare SSP (StackSmashing Protection)/Propolice?
risposta
Sono più familiare con la protezione dello stack GS di Microsoft, ma i due approcci seem similar.
Il seguente post sul blog da Microsoft mostra un esempio in cui un aggressore può ancora prendere il controllo anche quando Biscotti PILA sono in uso (il primo esempio dovrebbe essere applicabile ai sistemi non Windows):
questo post del blog parla di alcuni dei prossimi miglioramenti per impilare la protezione:
Se un'applicazione ha una matrice/tampone nello stack, ed utilizza i valori di indice dal chiamante controllato senza verifica dei limiti, allora il chiamante sarà in grado di accedere alle posizioni di memoria arbitrarie, e impilare protezione non sarà essere in grado di prevenirlo o rilevarlo.
Questo è un attacco valido, mi dispiace che sia tardi. – rook
Canary di sono una misura di sicurezza molto buono per la protezione contro alcuni buffer overflow. Nel corso degli anni varie implementazioni delle Canarie sono state infrante e quindi rese più sicure. Ciò che è importante è che nonostante gli avanzati buffer di protezione della memoria gli overflow siano ancora sfruttati su Vista, Windows 7 e Fedora 11 ...
Una cosa molto importante da ricordare è che Canary protegge solo il frame di chiamata della funzione (che include il potente EIP!). Un overflow del buffer può verificarsi in un altro segmento di memoria come Heap e un canarino non avrebbe alcun effetto. Inoltre, è possibile eseguire l'hacking di un'applicazione utilizzando un buffer overflow senza dover mai sovrascrivere un EIP. Il controllo dell'EIP è un metodo molto semplice e semplice per trasformare un buffer overflow in un exploit killer ed è per questo che è il metodo di sfruttamento più comune.
Questi metodi di sfruttamento, così come gli altri se ne sono andati oltre in grande dettaglio in Exploiting Software: How to break code.
- 1. C'è un modo per aggirare un parametro di tipo inutilizzato?
- 2. Esiste un modo per aggirare il requisito RenderBody()?
- 3. Un modo per aggirare l'eccezione "Dialogs deve essere avviata dall'utente"?
- 4. Il modo più elegante per aggirare questo polimorfismo Numero
- 5. C'è un modo per aggirare la stessa politica di origine di Javascript/jQuery per l'accesso locale?
- 6. Un modo per aggirare il campo nascosto nei moduli per le risorse con appartiene all'associazione
- 7. C#: un modo per aggirare il limite di 260 caratteri di un percorso completo?
- 8. Esiste un modo per aggirare le collisioni di nomi nelle strutture nidificate nei miei modelli Mustache.js?
- 9. Un modo per aggirare il limite dei modelli di pulsanti di Facebook?
- 10. Un modo per aggirare elemento non è possibile scorrere in vista - Watir-WebDriver con Ruby
- 11. Un modo per aggirare l'eccezione PathTooLongException che FileSystemInfo.Fullname genera a volte?
- 12. Accoppiamento Bluetooth (SSP) su Windows 10 con 32feet.NET
- 13. Uso del cookie rubato in cURL per aggirare CSRF
- 14. Come aggirare il paradosso della tassonomia?
- 15. Creare una funzione con un argomento passato a dplyr :: filter qual è il modo migliore per aggirare nse?
- 16. È possibile aggirare la perdita di SpellCheckerSession?
- 17. Come utilizzare le estensioni C in python per aggirare GIL
- 18. Dattiloscritto: aggirare l'errore di definizione del tipo per javascript incorporato
- 19. Utilizzo della parola "badidea" per aggirare l'errore Chrome certificate/HSTS
- 20. Modelli comuni per aggirare le limitazioni di thread-local gc?
- 21. Come aggirare l'avviso "rvalore usato come lvalue"?
- 22. Progetto: utilizzo di un server di backend per aggirare il grande firewall della Cina
- 23. Come aggirare la limitazione di calcolo JavaScript
- 24. Come aggirare "sys.exit()" in python nosetest?
- 25. Come aggirare la restrizione della fase GHC?
- 26. Come aggirare il reindirizzamento di FormSpree?
- 27. Come aggirare la politica dell'origine stessa per un sito https di terze parti?
- 28. Come posso aggirare Excel in modo anomalo con determinate istruzioni SELECT?
- 29. Bluetooth Secure Simple Pairing (SSP) tramite codice QR come canale Out of Band (OOB)
- 30. Come aggirare "più simboli definiti" nel collegamento con gcc
È questo per l'hacking, o per il vostro software? Anche per il tuo software, non riesco a pensare a una buona ragione per farlo (forse la performance?). – Zifre
Forse sta cercando di valutare questa tecnologia per il suo utilizzo nel suo proprio prodotto e si chiede se ci sono problemi noti con esso. –
Ti manca l'ultima metà della tua ultima frase. –