Bypass Mitigazione completa degli exploit ASLR + DEP

3

Supponiamo che un processo vulnerabile sia impostato con un ASLR e un DEP contro tutti i moduli importati usati in questo processo e non c'è modo di trovare un modulo che sia aslr gratuito .. Inoltre, il processo non è utilizzato da JIT in modo che JIT Spraying sia fuori portata e l'heap non viene utilizzato per causare un overflow del buffer (è un overflow del buffer basato su stack).

In che modo lo scenerio potrebbe essere sconfitto?

    
posta JDeff 01.11.2014 - 16:58
fonte

1 risposta

3

Il segmento di testo che viene anche chiamato segmento di codice , contiene la funzionalità statica dell'applicazione non randomizzata da ASLR. Un exploit può saltare in qualsiasi punto in questa regione di memoria in modo affidabile, il che consente a un utente malintenzionato di creare una catena di gadget ROP . L'obiettivo più comune di una catena ROP è impostare un ambiente stabile per eseguire il codice shell, ma non è l'unico uso di ROP.

Inoltre, pwn2own ha escogitato molti altri bypass. Consiglio vivamente di leggere i documenti di dettaglio che vengono pubblicati dopo ogni pwn2own. Uno dei miei exploit preferiti utilizza un overflow dell'heap per leggere gli indirizzi di memoria ASLR .

    
risposta data 01.11.2014 - 18:56
fonte

Leggi altre domande sui tag