Sfruttare i problemi di corruzione della memoria utilizzando un file DLL

3

Stavo ascoltando un discorso su Return Oriented Exploitation della conferenza Black Hat 2010. L'oratore ha menzionato qualcosa sull'uso delle DLL per sfruttare alcuni dei problemi di corruzione della memoria.

So che le DLL vengono caricate nella memoria solo se richieste da un determinato programma. Ma sono sempre caricati in un intervallo di indirizzi statici o in un particolare indirizzo di memoria? Perché, se ogni volta che queste DLL vengono caricate in un indirizzo di memoria casuale, sarà davvero difficile sfruttare la memoria. (Per favore correggimi se le mie supposizioni sono errate)

Chiunque qui ha qualche idea su come questo può essere fatto? È persino possibile sfruttare le vulnerabilità della memoria utilizzando le DLL?

    
posta Rahil Arora 06.10.2013 - 07:18
fonte

1 risposta

1

A seconda di come sono stati compilati, la maggior parte delle DLL usa ASLR ( link ). Alcuni no, quindi questo li rende facili da sfruttare. Se c'è una sorta di perdita di informazioni (stampando un puntatore a funzione o qualcosa del genere), la randomizzazione non ha importanza perché l'attaccante conosce l'indirizzo randomizzato.

    
risposta data 06.10.2013 - 08:37
fonte

Leggi altre domande sui tag