6

いくつかの調査の後、これを行う方法を説明している論文は見つかりませんでした(信頼できないものでもありません)。SSP(StackSmashing Protection)/プロポリスらしい

4

3 に答える 3

3

Canary は、一部のバッファ オーバーフローから保護するための非常に優れたセキュリティ対策です。何年にもわたって、さまざまな Canary 実装が壊れてから、より安全になりました。重要なのは、高度なメモリ保護にもかかわらず、Vista、Windows 7、および Fedora 11 で依然としてバッファ オーバーフローが悪用されていることです...

言及すべき非常に重要なことの 1 つは、Canary は関数の呼び出しフレーム (強力な EIP を含む) のみを保護するということです。ヒープなどのメモリの別のセグメントでバッファ オーバーフローが発生する可能性があり、カナリアは影響を与えません。さらに、アプリケーションは、EIP を上書きすることなく、バッファ オーバーフローを使用してハッキングされる可能性があります。EIP の制御は、バッファ オーバーフローを致命的なエクスプロイトに変える非常に単純で簡単な方法であり、それが最も一般的なエクスプロイト方法である理由です。

これらの悪用方法やその他の方法については、ソフトウェアの悪用: コードを破る方法で詳しく説明しています。

于 2010-01-19T08:32:03.197 に答える
1

私は Microsoft の GS スタック保護に精通していますが、2 つのアプローチは似ているようです

次の Microsoft のブログ投稿は、スタック Cookie が使用されている場合でも攻撃者が制御を取得できる例を示しています (最初の例は、Windows 以外のシステムに適用できるはずです)。


このブログ投稿では、スタック保護の今後の改善点について説明しています。

于 2009-05-13T02:34:52.327 に答える
0

アプリケーションがスタック上に配列/バッファを持ち、境界チェックなしで呼び出し元が制御するインデックス値を使用する場合、呼び出し元は任意のメモリ位置にアクセスでき、スタック保護はそれを防止または検出できません。

于 2009-07-31T19:52:01.083 に答える