タグ

脆弱性に関するmasu_miのブックマーク (3)

  • Linuxをはじめよう!:フォーマットストリング攻撃(前半)

    久々にかなりマニアックな記事です。 以前 ローカルバッファーオーバーフロー を用いた、 root権限の奪取をご紹介しました。 今回は、同じように"フォーマット文字列"の脆弱性を用いて 権限を奪取します。 前回の記事を読んで頂ければ分かるかと思いますが、 バッファーオーバーフローは非常に単純です。 確保した領域を越えてデータを書き込んでいるだけで、 プログラム的なテクニックはありません。 (もちろん、書き込むまでの操作では多くのテクニックが必要ですが。。。) 今回ご紹介する脆弱性の代表例は、発見されている脆弱性の中でも かなり新しい部類に属します。 見た目には全く害の無さそうなプログラムがとあるテクニックで簡単に 落とされてしまうのをご覧ください。 攻撃名にもなっている”フォーマット文字列”とは、 ”フォーマット関数”によって使用されるプログラムです。 。。。なんの説明にもなっていませんね。

  • 2008年度「陰険なCコードコンテスト」開始 | スラド セキュリティ

    家/.の記事より。毎年開催されている「陰険なCコード」(Underhanded C Contest)だが、今年も募集が始まった。締切は9月30日。このコンテストでは、応募者は一見単純かつ無害で、可読性の高いCプログラムに、ちょっとソースを読んだくらいではなかなか分からない予想外の有害なふるまいを実装することが要求される。今年のテーマは「PPM形式の画像を与えると、その画像の一部が消える(ただし後で復旧可能)」というもの。ちなみに去年のテーマは「0.01%から1%の確率で暗号化が脆弱になってしまう単純な暗号化ユーティリティを書け(ただし暗号化に失敗したことを簡単に見破られてはいけないし、復号もできなければならない)」というものだったが、昨年の優秀者とその作品も発表されている。

  • Der Untergrund der Krypto Szene

    Angenommen, anstelle von nur einem General auf der linken Seite, der Nachrichten an einen General auf der rechten Seite sendet, gibt es 3 Generäle auf der linken Seite, die eine Nachricht an die auf der rechten Seite senden müssen. Um das zu tun, können sie ihre eigene Nachricht machen und dann die kumulative Nachricht hashen und dann einen Nonce an den resultierenden Hash anhängen und ihn erneut

  • 1