Bufferoverflows auf CPUs mit NX Bit: Difference between revisions
Jump to navigation
Jump to search
No edit summary |
No edit summary |
||
Line 8: | Line 8: | ||
ausschalten. |
ausschalten. |
||
- Mit dem gcc-4.1 funktioniert das Überschreiben der Rücksprungaddresse nicht. Wir benutzen deshalb gcc-3.4. |
- Mit dem gcc-4.1 funktioniert das Überschreiben der Rücksprungaddresse nicht. Wir benutzen deshalb gcc-3.4. Damit funktioniert o.g. Anleitung. |
||
- nächster Schritt: ASLR umgehen siehe dazu: http://artofhacking.com/files/phrack/phrack59/P59-0X09.TXT und http://artofhacking.com/files/phrack/phrack58/P58-0X04.TXT |
|||
- alternativ: Versuche auf Suns |
Revision as of 13:19, 19 September 2006
Ziel ist es eine ret2libc-Angriff zu implementieren.
Wir benutzen als Ausgangspunkt: http://www.infosecwriters.com/text_resources/pdf/return-to-libc.pdf
- Linux ab Kernel 2.6.12 beinhaltet ASLR (address layout randomization) Dies lässt sich durch:
echo "0" > /proc/sys/kernel/randomize_va_space
ausschalten.
- Mit dem gcc-4.1 funktioniert das Überschreiben der Rücksprungaddresse nicht. Wir benutzen deshalb gcc-3.4. Damit funktioniert o.g. Anleitung.
- nächster Schritt: ASLR umgehen siehe dazu: http://artofhacking.com/files/phrack/phrack59/P59-0X09.TXT und http://artofhacking.com/files/phrack/phrack58/P58-0X04.TXT
- alternativ: Versuche auf Suns