2016-04-15 2 views
1

В linux существует множество способов обойти механизмы безопасности (например, NX, ASLR), кроме канарейки. Фактически, я нахожу, что канатная канавка генерируется ядром Linux в /arch/arm/include/asm/stackprotector.h/boot_init_stack_canary(). Случайное число генерируется функцией extract_entropy, и это связано с шумами среды таких как keyboad, временной интервал прерывания.Как обойти стека канарейки при использовании уязвимости переполнения стека в пользовательском режиме?

Есть ли способы обойти механизм безопасности канарейки при использовании уязвимости переполнения стека?

ответ

0

В общем, методы избиения канарейки - использовать правильное значение. Обычно это можно сделать либо с помощью information leak, чтобы получить правильное значение перед переполнением буфера в стек, либо в некоторых случаях, когда процесс запускается снова, можно получить правильное значение brute force.

 Смежные вопросы

  • Нет связанных вопросов^_^