なんかいろいろこんぴゅーたかんけいのなぐりがき

なんか勉強しているこんぴゅーた関係のことのメモやそれ以外のことを書こうかなあ...

logs

スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

C7

(自分用のメモなので読むときは注意)

チャプタ7。いよいよ脆弱性をついた攻撃の原理について記述されているところまできた。
セオリーどおりというべきかやはりこの本でもスタック構造と関数呼び出しの説明のあとにバッファオーバーフローの説明に入る。そしてバッファオーバーフローによる脆弱性をついた簡単なサンプルコードで動作を確かめる(この内容は美しき策謀とほぼ同じなので詳しく記述しないがTEHHの方が説明が詳しかった。例えばこちらの本ではgdbを使ってセグメントフォルトを引き起こした後に、info regで実行されるアドレスが指定されるeipレジスタの内容を確認していて分かりやすかったりする。しかし、策謀の方は和訳本がでているのでそちらを読んだほうがいいかも)

その次にNOPスレッドとshellcodeについての簡単な説明があり、実際にそれらを使って意図的に作った超脆弱なプログラムから、root権限を奪取する実験が記載されているが、これも美しき策謀にほぼ同じ内容がある。

その次はサイズが小さいバッファに対するオーバーフローを利用した攻撃。これは環境変数を利用するのだが、これもやはり策謀に乗っているので省略。

ここまでほぼ美しき策謀と同じ内容だと思って読んでいたら、ここまでの内容の参考文献の一つに美しき策謀が入っていた!!

そして今度は実際に使われていたプログラムの脆弱性を攻撃してみようということで、ピアキャストの0.1214が持つ脆弱性に対する攻撃。ちなみに、これは策謀に乗っていない。
やり方のほうは、2回ほど読み返したが今いちよく分からないので今回は記述を見送る。ただし、読んでいて要点だと思ったテクニックがあって、それはESPにshellcodeをつっこんでおいて、EIPにjmp espという内容になっているアドレスをプログラム自体から解析して記憶しておき、そのアドレスをEIPに上書きするというもの。こうすることで、アドレスのランダマイズによるプロテクトを回避できると思われる。あと、プログラム自体からjmp espに相当するアドレスを探すのはmetasploitのmsfelfscanというツールを使えばできるらしい。

つまり、C7はほぼ美しき策謀と同じようだ。
スポンサーサイト

トラックバックURL

http://ilovevim.blog42.fc2.com/tb.php/86-232644e6

この記事へのトラックバック

この記事へのコメント

コメント投稿フォーム

Paging Navigation

Navigations, etc.

上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。