0

ASLR, Canary Checks 및 다른 방법을 통해 스택 및 힙 유형 오버플로를 방지하는 모든 업데이트 된 운영 체제에 대해 궁금 해서요. 여전히 메모리 손상 악용이 널리 보급되어 있습니까? 시스템의 관리자가 유능하고 brute force 또는 libc 공격으로부터 시스템을 보호한다고 가정 할 때, 나는 솔직히 많은 다른 방법을 볼 수 없습니다. 누군가가 시스템을 공격 할 수 있다고 상상할 수있는 유일한 것은 스택에 함수 포인터를 덮어 쓰는 것입니다. 어쩌면 임의의 숫자를 예측하는 영리한 방법을 찾은 사람이라면 임의의 결과에 의존하는 방식을 사용할 수는 있지만 그렇지 않을 수도 있습니다. 현재 다른 사람의 시스템을 악용하는 유일한 방법은 루트 또는 관리자가 소프트웨어를 설치하도록하는 것입니다. 옛날 코드 주입은 끝났습니까? 나는 업데이트 된 보호 시스템을 깨뜨리는 관점에서이 문제를 해결하려고합니다.예전의 코드 삽입은 끝났습니까?

답변

1

취약한 소프트웨어가 이미 설치되어있는 경우 관리자가 소프트웨어를 설치하도록 속일 필요가 없습니다. 높은 수준의 구문을 사용하여 OS 명령을 주입하는 것이 훨씬 쉽습니다. 예 : 파일을 임의의 위치에 업로드 할 수있는 웹 응용 프로그램, 사용자가 제어 할 수있는 입력을 사용하여 OS 명령을 작성하는 웹 응용 프로그램.