タグ

heapに関するTAKEmaruのブックマーク (3)

  • House of Rabbit (仮) - Heap exploitation technique bypassing ASLR - [ja] - つれづれなる備忘録

    記事では,今回私が新たに組んだ Heap Exploit のテクニックについて紹介します. このテクニックでは,一般的な Heap Exploit 手法で必要とされるヒープアドレスのリークは不要です. その上で任意のアドレスを malloc で返すことを実現し,その領域に対して書き込むことを可能とします. 結構煩雑な作業が必要ではありますが,条件さえ揃えばだいぶ汎用性の高い手法なのではないかと思います. The English article is here. shift-crops.hatenablog.com 攻撃概要 特徴 成立条件 動作確認済み環境 攻撃手法 link to fastbins link to unsorted bins link to largebins Get arbitrary address with malloc 関連リンク 攻撃概要 攻撃の全体的な見通し

    House of Rabbit (仮) - Heap exploitation technique bypassing ASLR - [ja] - つれづれなる備忘録
  • 「Can We Prevent Use-after-free Attacks?」というタイトルで発表した - ももいろテクノロジー

    ssmjp スペシャル 〜すみだとささみとみちおさん〜のお知らせ – ssmjp Infomation ssmjpスペシャル(2017/06/04) - すみだセキュリティ勉強会 2年前に発表していた勉強会が久しぶりに開催されるということで、Use-after-free攻撃の原理と対策について話した。 Can We Prevent Use-after-free Attacks? from inaz2 最近はCTFが盛り上がっていることもあり、攻撃手法についての話を見ることが多いのだけど、そこから先のどうやったら防げるかという話を見ることは相対的に少ないように思う。 しかし、Attack and Defence形式のCTFにおけるDefence部分だったり、Cyber Grand Challangeにおけるpatch適用の自動化だったり、防御側の視点というのもあるわけで、そういった視点への理

    「Can We Prevent Use-after-free Attacks?」というタイトルで発表した - ももいろテクノロジー
  • mmapを使ってファイルベースの巨大なバッファを確保する話

    小さなバッファはインメモリでもつが、メモリに収まらないような大きなバッファはテンポラリファイルを作り、file I/Oでアクセスする、というのが昔からの汎用的なバッファ実装のアプローチ。 だが、バッファに格納するデータ量によってアクセス手段を変えるというのはめんどくさいし、そこを抽象化すると無駄なオーバーヘッドが発生する。 幸いなことに最近は、メモリ空間が広い 64bit CPU だけ考えればいい。なので、ファイルの「読み込み」については、めんどくさいから全部mmapするというのが一般的なアプローチになってきている(例: LLVMのリンカであるlld)。 同様のことが、テンポラリファイルを使う可変長のバッファについても可能であり、h2o では実際に実装している。詳しくは h2o_buffer_reserve 関数の実装を見てもらえばいいと思いますが、ざっくりとした手順は以下のとおり: ▪️

  • 1