1

同様の質問といくつかのデータがウェブ上にあると思います...しかし、すべてのオンラインチュートリアルは長すぎてエクスプロイトなどに焦点を当てているため、概念を正しく理解していることを確認したいと思います. したがって、単純なバッファオーバーフローは次のようになります。

///////////////////////////////////////////////

  1. 次のような引数/入力の文字列を送信します: nop 命令 (x90) + シェルコード + 何らかのテキスト + nop 命令のアドレス。

  2. 文字列の長さが正しい場合は、戻りアドレス ebp が nop 命令のアドレスでオーバーライドされます。そこにジャンプすると、シェルコードに到達するまでスキップします....残りは歴史です。

//////////////////////////////////////////////////////////////////////////

私はどちらかというと c++/php/c# のタイプの男であり、アセンブリであり、c は私の精神的能力を超えています....笑...とても真剣に...または冗談で..上記の説明は線に沿った何かですか? さらに、私が理解している限りでは、バッファ ovs に対する保護がいくつかありますが、まだ理解していません。ファイアウォールはこれをどのようにキャッチしますか?

10倍!

4

3 に答える 3

4

楽しみと利益のためにスタックを粉砕することは、バッファ オーバーフローがどのように機能するかを真剣に理解している人にとって必読です。このホワイト ペーパーが提供する内容に勝る答えはありません。

編集

Smashing the Stackを既に読んでさらに先に進みたい場合は、Hacking: The Art of Exploitation 2nd Ed を読むことをお勧めします。

ハッキング: 搾取の技術

于 2011-03-11T23:55:17.533 に答える
1

はい、これはバッファ オーバーフローを調査する 1 つの方法です。この本は素晴らしい読書です。

他のアプリケーションでのバッファ オーバーフローを監視する機能を備えたファイアウォールについては知りません (それが意味する場合)。

于 2011-03-12T00:02:59.543 に答える
0

具体的には、あなたが説明しているものはNOPスレッド(または「スライド」または「ランプ」)として知られています。 これは、実際のハニーポットの例を提供する記事です。

たとえば、読み込む文字数をバッファのサイズよりも少なく制限することで、このような攻撃を防ぐことができます。より一般的には、 Snortなどのネットワーク侵入検知ツールは、入力検証の欠如などに気付かない場合に備えて、広範な検知と防止を目的としています。

于 2011-03-12T04:38:04.040 に答える