Vulnerabilità nei segmenti di memoria di Linux [chiuso]

2

Sono in qualche modo nuovo alla memoria di estrazione e alla ricerca di testo in chiaro / testo cifrato quindi ho pensato di contattarmi e farti tutte le domande.

Prima di tutto, ho scritto uno script che scarica automaticamente l'heap o lo stack di tutti i processi in esecuzione fino a quando sei il proprietario di tali processi. Ci sono registri, segmenti di memoria non protetti e solo tanto da digerire. Quindi, se fossi qualcuno con cattive intenzioni quali sarebbero le parole chiave / stringhe che cercherò per ottenere i dati come password, cronologia dei comandi, ecc.? Puoi facilmente vedere / shadow o / passwd in testo semplice per alcuni processi (bash per esempio) ma, quello che voglio veramente sapere sono le parti più vulnerabili di un processo.

Il mio obiettivo qui è quello di comprendere veramente la memoria / i registri e iniziare ad apprendere la programmazione orientata al ritorno per aggiungere dati / oggetti al codice istanziato.

Modifica: Quindi, sembra che non sia abbastanza specifico quindi, lasciami provare a restringere la mia domanda. Sto guardando all'interno del registro specifico R5, R6, R7, R8 e alcuni registri diversi RPi e RSi. Per vedere quali dati possono risiedere nella memoria volatile. La mia domanda è quella che registra, diciamo una sessione BASH per argomento, contiene password in chiaro, nomi utente, ecc. Che può essere qualcosa per cui vale la pena investigare sulla protezione avanzata.

    
posta Joshua Faust 13.03.2017 - 03:50
fonte

0 risposte

Leggi altre domande sui tag