Strona 1 z 2 12 OstatniOstatni
Pokaż wyniki 1 do 10 z 17

Temat: ochrona stosu

  1. #1
    Zarejestrowany
    Aug 2009
    Postów
    236

    Domyślnie ochrona stosu

    witam potrzebuje wszelkich informacji na temat omijania ochrony stosu a przede wszystkim randomizacji a takze innych jak dep itp
    jesli znacie jakies artykuly to prosze piszcie, bo sam niczego ciekawego nie moge znaleźć
    przede wszystkim chodzi mi o randomizacje stosu

  2. #2
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    poszukaj dokladnie bo wczoraj i dzisiaj byla masa informacji - ktos znalazl sposob na obejscie ASLR w win7/vista z tego co pamietam
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  3. #3
    lem
    lem jest offline
    Zarejestrowany
    Apr 2010
    Postów
    111

    Domyślnie

    hacking sztuka penetracji vol 2.
    phrack.

  4. #4
    Zarejestrowany
    Aug 2009
    Postów
    236

    Domyślnie

    no tak ale mnie bardziej chodzi o systemy z rodziyny unix nie o windowska i aslr tylko randomizacja na unixach itd

  5. #5
    Zarejestrowany
    Dec 2009
    Postów
    164

    Domyślnie

    Sam musisz znaleźć sposób na zabezpieczenie ASLR. Zależy to od tego co chcesz zrobić, a wydaje mi się że o adresy . Musisz po prostu taki adresik wyszukać w pamięci gdyż typu const to on nie będzie . DEP jest bardzo ciężko ominąć ze względu na jego dopracowanie . Ciężko jest wykonać shellcode w pamięci w której jest DEP gdyż w takich atakach jak buffer overflow exploit musi być dobrze zmodyfikowany(głównie shellcode) aby to działało. Problem jest w tym gdyż procesor zaznacza bity na stronach pamięci i jeśli ta strona pamięci będzie zawierać bit XD(procespory INTEL) lub NX(procesory AMD) jeśli program odwoła się na tą strone pamięci to się wysypie. Ciężkie do ominięcia zabezpieczenie szczególnie gdy działa na najwyższym poziomie.

    W randomizacji musisz znaleźć sposób na odszukanie adresu w pamięci, podam przykład w assemblerze:
    tutaj bez zabezpieczenia ASLR:
    Kod:
    push 0x123456   // adres zmiennej ktora chcemy wrzucic na stos jako argument.
    call 0x232341E // jakis tam przypadkowy adres funkcji do ktorego sie odwolujemy.
    z zabezpieczeniem zaś musisz zdefiniować zmienną w programie i tak przykładowo odłożyć ją na stos:
    Kod:
    push offset zmienna
    call 0x123456
    Ostatnio edytowane przez g3t_d0wn : 06-11-2010 - 14:25

  6. #6
    Zarejestrowany
    Aug 2009
    Postów
    236

    Domyślnie

    no tak odnajdywanie oadresów w pamięci no ale to lokalnie a przeciez jak bede chcial to zdalnie wykonac to przeciez nie omine nawet randomizacji stosu? tak to rozumiem tak jest?

  7. #7
    Zarejestrowany
    Dec 2009
    Postów
    164

    Domyślnie

    Ominięcie zabezpieczeń na lokalu to nic , dlatego też musisz rozwiązać problem obliczając offset do tego miejsca względem jakiegoś punktu który jest PRZYKŁADOWO stały, skup się na szczegółach nie tylko na adresach. Na pewno da się to zrobić

  8. #8
    Zarejestrowany
    Aug 2009
    Postów
    236

    Domyślnie

    rozumiem ze moge obliczac offset od dna stosu, ale z tego co ja kminie to jesli nawet ustale odleglosc dna stosu od eip ktore chce nadpisac, to i tak chyba na innym kompie niz moj zakladajac ze niech juz bedzie to ten sam system ta odlegosc bedzie inna? czy dobrze rozumiem?

  9. #9
    Zarejestrowany
    Dec 2009
    Postów
    164

    Domyślnie

    nie system, bo przy kazdym uruchomieniu adresy sa inne wiec od systemu to nie zalezy. Chodzi o zauwazenie szczegolow do obliczenia offsetu do twojego adresu. Poza tym obliczenie offsetu do wlasnej funkcji nie jest trudne . Nie rozumiem dlaczego ludzie maja z tym tyle klopotow. Do poki nie zaczniesz myslec i probowac to nie zrozumiesz o co mi chodzi.

  10. #10
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    DEP da sie ominac albo wylaczyc calkiem z poziomu systemu nawet jesli jest obslugiwany NX-bit sprzetowo (widzialem na wlasne oczy 2 lata temu, musialbym poszukac moich notatek - mam nadzieje ze nie wywalilem tego przyez przypadek), stack canaries tez, ASLR jest trudniejszy, zwlaszcza jesli ktos ma kernel przygotowany na to.

    Wybaczcie ale to nie jest dziedzina na ktorej sie znam jakos super dobrze, wiec lepiej nie bede sie wtracal :P
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

Strona 1 z 2 12 OstatniOstatni

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj