1
Hacking / Stack Overflow Bypass ASLR en linux
« en: Julio 10, 2015, 04:27:54 am »
Hola,
stackewinner, b1os a todos, tengo un problema con un tutorial de Art of Explotation 2nd Ed.pdf
Precisamente en la pagina 146 se crea un programa para obtener la dirección de memoria de la variable de entorno.
Pasa que cuando se modifica el nombre del programa agregando una letra mas, la dirección de memoria va aumentando,
El tema es que cuando hago el ejemplo en mi maquina esta dirección de memoria es aleatoria, e investigando un poco me di cuenta que tienen un tema de seguridad como el famoso ASLR que en windows tambien esta, es que ya con esto es imposible modificar el EIP o RIP (sin azar) a la dirección de memoria del "shell code" o "NOP"?
stackewinner, b1os a todos, tengo un problema con un tutorial de Art of Explotation 2nd Ed.pdf
Precisamente en la pagina 146 se crea un programa para obtener la dirección de memoria de la variable de entorno.
Pasa que cuando se modifica el nombre del programa agregando una letra mas, la dirección de memoria va aumentando,
Código: DOS
- reader@hacking:~/booksrc $ cp a.out a
- reader@hacking:~/booksrc $ ./a SLEDLESS
- SLEDLESS is at 0xbfffff4e
- reader@hacking:~/booksrc $ cp a.out bb
- reader@hacking:~/booksrc $ ./bb SLEDLESS
- SLEDLESS is at 0xbfffff4c
- reader@hacking:~/booksrc $ cp a.out ccc
- reader@hacking:~/booksrc $ ./ccc SLEDLESS
- SLEDLESS is at 0xbfffff4a
- reader@hacking:~/booksrc $ ./a.out SLEDLESS
- SLEDLESS is at 0xbfffff46
El tema es que cuando hago el ejemplo en mi maquina esta dirección de memoria es aleatoria, e investigando un poco me di cuenta que tienen un tema de seguridad como el famoso ASLR que en windows tambien esta, es que ya con esto es imposible modificar el EIP o RIP (sin azar) a la dirección de memoria del "shell code" o "NOP"?