0

更新されたオペレーティングシステムはASLR、Canary Checksなどのスタックやヒープタイプのオーバーフローを防ぐため、メモリ破損の悪用が依然として多いのではないかと疑問に思っていましたか?システムの管理者が有能であり、ブルートフォースやlibc攻撃からシステムを保護していることを考えると、私は正直なところ、他の多くの方法を見ることはできません。誰かがシステムを攻撃すると私が想像することができるのは、スタック上の関数ポインタを上書きすることだけですが、それについてはそれだけです。たぶん誰かが乱数を予測する巧妙な方法を見つけた場合、ランダムな結果に依存するスキームは敗北する可能性があります。それはあなたのソフトウェアをインストールするためにルートや管理者を騙すことが今や与えられている他の誰かのシステムを悪用する唯一の方法と思われる。昔のコードの注入は終わっていますか?私は更新された保護されたシステムを壊すという観点からこれを行っています。昔のコードの挿入は終わっていますか?

答えて

1

脆弱なソフトウェアが既にインストールされている場合は、管理者をソフトウェアのインストールに騙す必要はありません。 より高いレベルの構造を使用してOSコマンドを注入するほうがはるかに簡単です。 例:任意の場所にファイルをアップロードできるWebアプリケーション、OSコマンドを作成するためにユーザーが制御可能な入力を使用するWebアプリケーション。

関連する問題