2012-04-24 9 views
1

私はバッファオーバーフローの概念を理解しており、それが私に外国の実行可能ファイルの中で私自身のコードを実行する機会を与えることを認めています。なぜバッファオーバーフローの悪用を使用するのですか?

私の質問は、これは簡単な方法で簡単に行うことができますか?

DLLを挿入し、DLLMainに悪意のあるコードを書き込みますか?

または、逆アセンブリを実行し、アセンブリコードを実行可能ファイルに挿入しますか?

悪意のあるコードが動作していても、あなた自身が逆アセンブルを編集することによって得られなかった行為によってどのような損害\利益を得ることができますか?

私が理解している限り、実行可能ファイルを手に入れた瞬間に、あなたはそのマスターであり、逆アセンブルを再生することによって\ change \ removeコードを追加できます。なぜエクスプロイトを検索するのですか?

ありがとう、マイケル。

答えて

4

実際には、実行ファイルを実行する犠牲者はありません。あなたが悪意を持っているという事実はほとんど価値がありません。

代わりに、潜在的な犠牲者をあなたの入力を使用することができます:その理由はとても面白いです。

+0

web \ serversベースのアプリケーションを攻撃することの利益を理解するかもしれません。しかし、私はまだ普通のデスクトップアプリケーションを攻撃することでどんな利益を得られるのか分かりません。 「Word 2010」を買って、アプリケーションでバッファオーバーフローの悪用が見つかったとしたら、それを悪用して何が得られますか? – Michael

+1

@MichaelEngstler Nothing。しかし、あなたよりも高い特権ですでに実行しているアプリケーションを攻撃するとどうなりますか? – cnicutar

+2

特別に細工されたWord文書から悪用される可能性のあるWord 2010のバッファオーバーフローを発見したとします。今は疑わしいバイナリを実行するのではなく、 "文書"を開くように誰かを騙す必要があります。 –

2

これは、ほとんどの場合、実行ファイルに対するユーザーの懐疑的な考えや、PDFドキュメントにウイルスが含まれているとは思わないためです。他の状況では、コードを配信する唯一の方法は、バッファ/ヒープ/スタックのオーバーフローなどの悪用によるものです。

たとえば、Apple iOSデバイスでは、実行可能コードをダウンロードする唯一の方法はAppStore経由です。この方法で提供されるすべての実行ファイルは、Appleによって明示的に承認されている必要があります。一方、ユーザがMobileSafariで悪意を持って作成されたPDFドキュメントへのリンクを訪問するだけで、攻撃者が任意にデバイス上でコードを実行する可能性があります。

これは、ComexのJailbreakMe.comサイト(v2.0(スター)とv3.0(サフロン)の両方)のケースです。このサイトには、非常に複雑なPDFファイルがロードされているため、最終的にデバイスをjailbreakingすることになります。アップルが同じことをするアプリを承認するということは、世界にチャンスはない。

関連する問題