2

スタックが実行可能であるのはなぜですか? システムが強制的にスタックを実行不可にし、テキストを書き込み不可にした場合、コード インジェクション攻撃を完全に阻止できますか?

4

3 に答える 3

1

スタックが実行可能でない場合でも、変更することができます...ルーチンを別のアドレスに戻します(戻りアドレスは通常スタックに格納されているため)。

ヒープが実行可能である場合、有効なオペコードを含むようにデータを書き込むことができ、リターンアドレスを操作してそのコードに戻ることができます。

DEP(データ実行防止)やNX(実行しない)などのテクノロジは、ヒープとスタックの両方を実行から保護できます。

于 2012-12-13T03:21:37.080 に答える
0

実行可能スタックの主な歴史的理由は、「ネストされた関数」と呼ばれるほとんど知られていない、めったに使用されない GCC 機能との互換性です。これは、自動保存期間を持つクロージャと同等です。ネストされた関数のアドレスを取得する場合、実際の関数が使用するデータを指す隠し引数をロードするために、プログラムはトランポリンと呼ばれるコードを実際に生成する必要があります。このコードはスタックにあります。

ネストされた関数は C 言語の一部ではなく、C 言語ではスタックを実行可能にする理由がないことに注意してください。C では、コードとデータが共通のアドレス空間に存在する必要さえありません。そのため、ネストされた関数のような非標準の拡張機能をサポートすることを目的としない実装は、実行可能なスタックを提供するべきではありません。これは、プログラムに存在する可能性のあるセキュリティ上の欠陥の危険性を悪化させるためです。

于 2012-12-13T03:35:59.670 に答える
0

スタックが実行可能であるのはなぜですか? 古い x86 MMU (メモリ管理ユニット) はページごとに 1 つのアクセス ビットしかなかったからです。値は read-execute または read-write-execute でした。DEP と NX を備えた新しいチップでは、ページごとに別のビットが追加され、実行許可をきめ細かく制御できるようになりました。

于 2012-12-13T03:55:55.433 に答える