|
ru.nethack- RU.NETHACK ------------------------------------------------------------------- From : Ilya Teterin 2:5020/400 31 Jul 2002 09:20:41 To : Sergey Ternovykh Subject : Re: Переполнение буфера -------------------------------------------------------------------------------- "Sergey Ternovykh" <Sergey.Ternovykh@p40.f996.n5020.z2.fidonet.org> > IT> В наверняка уважаемом тобой журнале "Хакер" выйдет моя статья о том, > IT> как это можно сделать. Читайте "Хакер", господа, и ваши волосы будут > IT> мягкими и шелковистыми :)) > Hадеюсь, это не бyдет пеpесказом "Architecture spanning shellcode" из 57-го > phrack'а? ;) Хз, вряд ли. Я чуток помозговал эту проблему и изобрел пару-тройку велосипедов относительно атаки "вслепую": определение расстояния от стека до адреса возврата, определение адреса возврата (с NOP-областью, это у Алефа было), побайтовый подбор допустимых значений критичных переменных между буфером и адресом возврата (тоже уже кто-то придумал задолго до меня), комбинирование брутфорса допустимых значений критичных переменных и адреса возврата (а вот про это еще нигде не слышал). Hемножко рассказал о поиске адресов импортируемых функций в win32: поиск по сигнатуре в коде программы (наверняка кто-нибудь уже использует), поиск по сигнатуре бибилотеки kernel32.dll (используется в codered). Выложил все, чего наслушался от djHD и ЗАРАЗА о защите с неисполнимым стеком (SecureStack, PAX) и способе ее обхода. Сильно ужал, надо было уложиться в 15 кб. Короче, ничего нового, но это и не наглая компиляция какой-то статьи. --- ifmail v.2.15dev5 * Origin: Demos online service (2:5020/400) Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор
Архивное /ru.nethack/113469e3ac2d6.html, оценка из 5, голосов 10
|