Bufferoverflows auf CPUs mit NX Bit: Difference between revisions
Jump to navigation
Jump to search
No edit summary |
No edit summary |
||
Line 1: | Line 1: | ||
Ziel ist es eine ret2libc-Angriff zu implementieren. |
Ziel ist es eine ret2libc-Angriff zu implementieren. |
||
Wir benutzen als Ausgangspunkt: ... |
Wir benutzen als Ausgangspunkt: http://www.infosecwriters.com/text_resources/pdf/return-to-libc.pdf |
||
- Linux ab Kernel 2.6.12 beinhaltet ASLR (address layout randomization) |
- Linux ab Kernel 2.6.12 beinhaltet ASLR (address layout randomization) |
Revision as of 08:53, 19 September 2006
Ziel ist es eine ret2libc-Angriff zu implementieren.
Wir benutzen als Ausgangspunkt: http://www.infosecwriters.com/text_resources/pdf/return-to-libc.pdf
- Linux ab Kernel 2.6.12 beinhaltet ASLR (address layout randomization) Dies lässt sich durch:
echo "0" > /proc/sys/kernel/randomize_va_space
ausschalten.