タグ

systemtapに関するjimo1001のブックマーク (3)

  • Buffer Overflow脆弱性の動的パッチの方法 - Part 3

    タイガーチームセキュリティレポート Buffer Overflow脆弱性の動的パッチの方法 - Part 3 今回は前回紹介したSystemTapを使ってbuffer overflow脆弱性にパッチを当てる方法を実装してみます。 -基の考え方- buffer overflowに対する攻撃は、対象となる関数の実行中にその関数の戻りアドレスを書き換えることでプログラムの実行フローを外部から変更するものなので関数の出入り口で戻りアドレスをチェックし、戻りアドレスが書き換えられていた場合にエラーとして処理すれば攻撃の成立をかなり難しくすることができます。 同様の考え方で実装されたSSP(Stack Smashing Protection)はすでに存在しており、あとで紹介するようにgcc等のコンパイラの機能として利用することができます。しかし今回は実行中のプログラムに動的にパッチをあてる方法を実装

  • Systemtap Begginers Guide 3章のメモ - mmitouの日記

    Understanding How Systemtap Works SystemTapは実行中のLinuxシステムを、単純なスクリプトで詳細に調査出来るように設計されている。 SystemTapスクリプトの裏側にある主なアイデアは、イベントとハンドラである。 SystemTapがスクリプトを実行すると、SystemTapはイベントを監視し、 そしてイベントが発生するとハンドラを高速なサブルーチンとして実行し、そしてまた監視に戻る。 SystemTapは関数の出入、タイマーの発火、セッションの切断など、多様なイベントを監視出来る。 ハンドラは、一種のスクリプト言語として、イベント発生時の処理を記述出来る。 3.1 Architecture SystemTapスクリプトの実行は、以下のように進行する。 スクリプトをチェックして、tapsetsをtapsetライブラリに置き換える。 スクリプトを

    Systemtap Begginers Guide 3章のメモ - mmitouの日記
  • SystemTap とは何ですか? またその使用方法は? - Red Hat Customer Portal

    Issue SystemTap とは何ですか? またその使用方法は? Environment Red Hat Enterprise Linux (すべてのバージョン)

    SystemTap とは何ですか? またその使用方法は? - Red Hat Customer Portal
  • 1