Autore Topic: dead  (Letto 2336 volte)

Offline legacy

  • ASM Lover
  • *****
  • Post: 353
  • Karma: +14/-2
    • Mostra profilo
dead
« il: 19 Agosto 2013, 18:38:18 »
dead
« Ultima modifica: 17 Gennaio 2020, 11:51:13 da legacy »

Offline TheKaneB

  • Human Debugger
  • *****
  • Post: 5292
  • Karma: +20/-23
    • Mostra profilo
    • http://www.antoniobarba.org
Re:paura, orrore, stack overflow attack X_X
« Risposta #1 il: 21 Agosto 2013, 12:05:00 »
Basta usare linguaggi moderni con runtime e corretta gestione di array e stringhe. Se devi stare sul C, devi assicurarti di usare le varianti safe di strlen, strcpy, ecc... che accettano come parametro la lunghezza della stringa e fare il check di tutte le stringhe in input mandando in crash il programma ogni volta che la lunghezza prevista e la posizione del nul byte non coincidono.

Offline cdimauro

  • Human Debugger
  • *****
  • Post: 4291
  • Karma: +7/-95
    • Mostra profilo
Re:paura, orrore, stack overflow attack X_X
« Risposta #2 il: 28 Agosto 2013, 06:34:58 »
Non ho tempo per leggere il documento.

Comunque è normale che per un processore con molti registri l'ABI preveda il passaggio di parametri tramite i registri appunto. Architetture "povere" prediligono, invece, lo stack. Questo lo puoi vedere direttamente con IA-32 e Intel64, dove hai le due ABI diverse, rispettivamente per l'ISA a 32 e a 64 bit.

Offline TheKaneB

  • Human Debugger
  • *****
  • Post: 5292
  • Karma: +20/-23
    • Mostra profilo
    • http://www.antoniobarba.org
Re:paura, orrore, stack overflow attack X_X
« Risposta #3 il: 28 Agosto 2013, 11:57:29 »
4) Ci sono società (anche legalizzate, come il governo USA), che comprano per $palata_di_soldi gli exploit dei più diffusi software di rete e webserver e li usano per inviare spam in modo anonimo / spiare / sabotare.

5) la grande maggioranza degli exploit del punto 4 si basano sulla manipolazione del return address a qualche funzione della stdlib/posix tipo system() o fork(), che consentono di lanciare eseguibili con i privilegi del processo attaccato. E poi altre tecniche usate in combo per fare privilege excalation e acquisire privilegi di root.

6) Ho già detto "soldi"?

Tags: