タグ

ブックマーク / d.hatena.ne.jp/lurker (1)

  • Return-into-libcによるセキュリティ機構の回避 - 技術メモ帳

    スタック上でのコード実行を禁止するようなセキュリティ機構を 回避する事が出来る方法、それが Return-into-lib(c) である。 仕組みはすごく簡単で、Stack-BOFと同じように リターンアドレスを書き換える。 そのときの書き換え先が共有ライブラリであるという点だけが違う。 共有ライブラリに処理の流れが変わるだけなので、 スタック上でコード実行を禁止していようが関係がない。 とりあえず、いつも通り 脆弱なプログラムに対して環境変数を利用した攻撃を行う。 それから少しずつ今回の攻撃手法に変えていく事にする。 $ ./vuln.o AAAAAAAAA segmentation fault $ export SHELLCODE=`cat ./shellcode` $ ./vuln.o AAAAAAAAA`printf "環境変数 SHELLCODE のアドレス"` sh-3.0.0

  • 1