1

私はバッファ オーバーフローの概念を理解しており、外部実行可能ファイル内で独自のコードを実行する機会が得られることを認識しています。

私の質問は、これを簡単な方法で簡単に行うことはできませんか?

DLL を挿入すると、DLLMain に悪意のあるコードを記述しますか?

または、逆アセンブリで遊んで、アセンブリコードを実行可能ファイルに挿入しますか?

また、悪意のあるコードが動作したとしても、その行為によって、自分で逆アセンブルを編集して得られなかった損害や利益は何ですか?

私が理解している限りでは、実行可能ファイルを手にした瞬間、あなたはそのマスターであり、逆アセンブリをいじってコードを追加\変更\削除できます。

ありがとう、マイケル。

4

2 に答える 2

4

問題は、通常、被害者に実行可能ファイルを実行させることはありません。したがって、悪意のあるものにすることができるという事実はほとんど価値がありません.

代わりに、潜在的な犠牲者にあなたの入力を使用させることができます。それが非常に興味深い理由です。

于 2012-04-24T09:53:28.243 に答える
2

ほとんどの場合、これは、最近のユーザーが実行可能ファイルに対して懐疑的であり、PDF ドキュメントにウイルスが含まれる可能性があるとは考えていないためです。他の状況では、コードを配信する唯一の方法は、バッファー/ヒープ/スタック オーバーフローなどのエクスプロイトを使用することです。

たとえば、Apple iOS デバイスでは、実行可能コードをダウンロードする唯一の方法は AppStore を経由することです。この方法で提供されるすべての実行可能ファイルは、Apple によって明示的に承認される必要があります。一方、ユーザーが MobileSafari で悪意を持って作成された PDF ドキュメントへのリンクにアクセスするだけで、攻撃者がデバイス上で任意にコードを実行できる可能性があります。

これは、Comex の JailbreakMe.com サイト (v2.0 (Star) と v3.0 (Saffron) の両方) の場合です。このサイトでは、デバイスに信じられないほど複雑な PDF ファイルを読み込ませ、最終的にデバイスの脱獄につながります。Appleが同じことをするアプリを承認する可能性は世界にありません.

于 2012-05-07T22:24:13.390 に答える