2016-04-15 12 views
1

linuxでは、カナリア以外のセキュリティ機構(NX、ASLRなど)をバイパスする方法はたくさんあります。実際には、/can/arm/include/asm/stackprotector.h/boot_init_stack_canary()関数のLinuxカーネルによってスタックカナリーが生成されています。この乱数は、最後にextract_entropy関数によって生成され、環境ノイズに関連していますキーボード、中断の時間間隔など)。ユーザーモードでスタックオーバーフローの脆弱性を悪用する際にスタックカナリアを回避する方法はありますか?

スタックオーバーフローの脆弱性を悪用する際にカナリアのセキュリティメカニズムをバイパスする方法はありますか?

答えて

0

一般に、カナリアを叩く技術は、正しい値を使用することです。通常これは、スタックにバッファをあふれさせる前に正しい値を取得するためにinformation leakを使用するか、またはプロセスが再び開始される場合に正しい値brute forceを使用して実行できます。

関連する問題