2016-04-15 15 views
1

In Linux gibt es viele Möglichkeiten, Sicherheitsmechanismen (wie NX, ASLR) außer Kanarienvogel zu umgehen. Tatsächlich finde ich, dass der Stack-Kanarienvogel vom Linux-Kernel in der Funktion /arch/arm/include/asm/stackprotector.h/boot_init_stack_canary() erzeugt wird. Die Zufallszahl wird schließlich von der Funktion extract_entropy erzeugt und hängt mit den Umgebungsgeräuschen zusammen wie die keyboad, das Zeitintervall der Unterbrechung.Wie umgehen Sie den Stack-Kanarienvogel, wenn Sie im Benutzermodus eine Stack-Overflow-Schwachstelle ausnutzen?

Gibt es Möglichkeiten, den kanarischen Sicherheitsmechanismus zu umgehen, wenn eine Stack-Overflow-Schwachstelle ausgenutzt wird?

Antwort

0

Im Allgemeinen ist die Technik zum Schlagen von Kanarien, den richtigen Wert zu verwenden. In der Regel kann dazu entweder information leak verwendet werden, um den richtigen Wert zu erhalten, bevor der Puffer auf den Stack überläuft, oder in einigen Fällen, in denen der Prozess erneut gestartet wird, ist es möglich, den korrekten Wert zu brute force.

Verwandte Themen