Funzioni di sicurezza abilitate in Linux Debian e Ubuntu

2

In realtà sto facendo alcuni tutorial su ROP su Linux. Così ho provato a seguire il tutorial e compilato alcuni dei codici di esempio per provare ROP in un piccolo ambito. Ma in realtà quando sto cercando di sfruttare i file eseguibili o ottenere un messaggio del tipo:

./a.out "$(python -c 'print "A"*0x70 + "BBBB" + "\x00\x40\x06\x2d"')"                                       
*** stack smashing detected ***: ./a.out terminated

Così ho provato a compilare il Binarys senza le caratteristiche di sicurezza di gcc come:

gcc -ggdb -o a.out -mpreferred-stack-boundary=4 myfirstrop.c -z execstack or
gcc -ggdb -o a.out -fno-stack-protector -mpreferred-stack-boundary=4 myfirstrop.c -z execstack

Ma o ottengo il messaggio di smashing o stampa un messaggio come "Bus-error" Quindi la domanda è, c'è qualcosa come una panoramica di tutto il Funzionalità di sicurezza abilitate per impostazione predefinita su Linux Debian / Ubuntu Systems? Quindi li controllo tutti e potrei disabilitare le funzionalità. In caso contrario, devo installare DVL in una VM e ricominciare da lì. Grazie in anticipo

    
posta Dirk 06.05.2014 - 07:36
fonte

1 risposta

4

La hardening guide sul wiki ufficiale di Debian è una delle risorse più complete per Debian che ho trovato. Dovresti anche assicurarti che cose come ASLR siano disattivate se hai appena iniziato con la scrittura degli exploit.

Si consiglia vivamente di utilizzare una macchina virtuale per questo, ma per sfruttare gli exploit di base è necessario disattivare molte protezioni e questo può essere pericoloso se si utilizza la macchina quotidiana. Le macchine virtuali hanno anche una comoda funzione di istantanea che puoi usare per eseguire il rollback del sistema se succede qualcosa di inaspettato.

    
risposta data 06.05.2014 - 07:48
fonte

Leggi altre domande sui tag