2010-06-15 3 views
3

"예술의 착취"와 "회색 모자 해커"를 읽었습니다.이 두 책은 x86 시스템 용으로 작성되었습니다. 센트리노 랩톱과 amd64 pc.I는 스택 기반 작업 예제를 만들 수 없습니다 과다.도서 및 쉘 코드 예제

+0

글쎄, 글쎄, 해킹 및 해킹에 대한 지원을 찾고 있습니까? 나는 투표 할 것이지만 대표는 <100이다. – pmod

+0

그리고 ... soo ...? 진짜 질문이 뭐니? 우리 중 대부분은 그 책을 가지고 있지 않습니다 ... 그리고 나는 많은 경우에 당신이 악용 코드를 작성하는 것을 돕고 싶지 않다고 생각합니다. 이러한 이유로 아래로 modded. – xenoterracide

+0

'올바른 질문입니다. 그는 보안 연구를 잘하고있을 것입니다. 모든 전문가들은 어떻게 든 배워야합니다. (내가 충분히 믿을만큼 순진하지는 않지만) –

답변

3

ASLR을 사용하는 64 비트 시스템에서 실행 가능한 공간 보호는 이러한 공격을 실행하는 것을 훨씬 어렵게 만듭니다. 이것은 왜 당신이 그 (것)들을 일하게 실패하는지 설명 할 수있다.

추가 정보는 x86-64 버퍼 오버 플로우 취약점에 대해 this paper을 읽는 것이 좋습니다.

0

일부 가상화 소프트웨어 (예 :)를 사용하면 원하는 x86 시스템을 실행하여 amd64 시스템에서도 재생할 수 있습니다.

0

OS 및 컴파일러에는 이러한 공격을 막기위한 많은 보호 기능이 내장되어 있습니다. 아니면 최소한 Noexec 스택, 스택 카나리 등을 훨씬 더 어렵게 만들 수 있습니다.

또한 Windows는 스택 모니터링도 사용합니다. 리눅스도 비슷한 특징을 가지고있다. 이 질문과 같은 질문을이 포럼 이외의 다른 포럼으로 가져 가시는 것이 좋습니다.

1

Aleph One의 기사 "재미 있고 이익이있는 스택 스매싱"의 예제를 제안합니다. 여기에서 찾으실 수 있습니다 :

+0

Unfortunatelly, 이번에는 우리 시스템에 대해 "알레프 원일"이 아닙니다. ;) –