Domande con tag 'aslr'

1
risposta

Perché le pagine di memoria del codice dovrebbero essere leggibili?

Capisco che ogni istruzione dovrebbe essere letta nella CPU per l'esecuzione, il che probabilmente è il motivo per cui le code page dovrebbero essere "r-x". Ma la mia osservazione è che il comportamento di leggere il codice nella CPU per l'es...
posta 30.11.2016 - 21:36
1
risposta

Bypass Mitigazione completa degli exploit ASLR + DEP

Supponiamo che un processo vulnerabile sia impostato con un ASLR e un DEP contro tutti i moduli importati usati in questo processo e non c'è modo di trovare un modulo che sia aslr gratuito .. Inoltre, il processo non è utilizzato da JIT in modo...
posta 01.11.2014 - 16:58
0
risposte

La differenza tra un elf caricato e libc è un valore costante?

Facendo lo sfruttamento binario e studiando il caso in cui l'ASLR è abilitato, ho notato che potevo fare un exploit affidabile perdendo un indirizzo di una funzione nel binario e trovando l'indirizzo del sistema in libc aggiungendo un offset cos...
posta 12.03.2018 - 19:43
2
risposte

Qualsiasi motivo per non utilizzare randomize_va_space?

Ho cercato un po 'le opzioni del kernel per l'hardening, e ce n'è una che sembra essere una buona idea da implementare - randomize_va_space . Ma prima di attivare questa funzione ho avviato una ricerca su google e ho trovato principalmente l...
posta 20.08.2012 - 14:03
1
risposta

in che modo l'attacco di fusione ha interrotto KASLR in 128 passaggi per una macchina di destinazione con 8 GB di RAM con randomizzazione a 40 bit su una macchina a 64 bit?

Nel documento ufficiale del crollo gli autori hanno rotto il KASLR con 128 passaggi in peggio. Impossibile capire come sono arrivati a quel numero Carta per riferimento     
posta 30.01.2018 - 20:38
2
risposte

Quale CWE può essere utilizzato per descrivere al meglio ASLR disabilitato in un processo?

Sono in procinto di scrivere un rapporto sulle vulnerabilità per un'applicazione client spessa. Uno dei risultati dell'eseguibile è l'ASLR disabilitato. Come parte della segnalazione, sono tenuto a fornire al cliente una CWE che descriva al megl...
posta 10.07.2013 - 16:27
2
risposte

Laboratorio di sfruttamento dell'overflow del software

Lavorare attraverso un corso di sfruttamento binario pubblicato da RPI alcuni anni fa. Attualmente nel laboratorio ASLR e avendo qualche problema con esso (anche se non con le parti correlate all'ASLR). Non riesco a capire come sfruttare per ini...
posta 29.08.2017 - 01:38
2
risposte

EternalBlue exploit e ASLR

Perché l'exploit EternalBlue è così efficace quando ASLR è probabilmente abilitato su macchine moderne? Potrei sbagliarmi perché non ho familiarità con gli interni di Windows. Non riesco a trovare alcuna spiegazione al riguardo, tra cui questo...
posta 14.06.2017 - 11:26
1
risposta

Sarebbe sufficiente eseguire ASLR randomizzando solo l'indirizzo di base dell'eseguibile?

Secondo Wiki, ASLR organizza in modo casuale le posizioni dello spazio degli indirizzi delle aree di dati chiave di un processo, inclusa la base dell'eseguibile e le posizioni dello stack, dell'heap e delle librerie. Concettualmente, ASLR imp...
posta 27.10.2016 - 05:32
2
risposte

In che modo ASLR protegge i punti di ingresso di libc?

ASLR randomizza gli indirizzi del codice eseguibile del processo, stack, heap e librerie. Ciò serve a rendere difficile la vita di un utente malintenzionato poiché non è possibile codificare gli indirizzi nel codice attraverso più istanze. Ma...
posta 02.01.2018 - 20:01