找回密码
 注册
搜索
查看: 861|回复: 0

[综合资料] [free] A Buffer Over flow Study Attacks & Defenses

[复制链接]
发表于 2006-9-8 10:30:00 | 显示全部楼层 |阅读模式
支持免费
]
I Introduction to Buffer Overflows[52RD.com]
1 Generalities 6[52RD.com]
1.1 Process memory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .[52RD.com]
1.1.1 Global organization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .[52RD.com]
1.1.2 Function calls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .[52RD.com]
1.2 Bu®ers, and how vulnerable they may be . . . . . . . . . . . . . . . . . . . . . . . . . . . [52RD.com]
[52RD.com]
2 Stack Overflows[52RD.com]
2.1 Principle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [52RD.com]
2.2 Illustration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [52RD.com]
2.2.1 Basic example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [52RD.com]
2.2.2 Attack via environment variables . . . . . . . . . . . . . . . . . . . . . . . . . . . . [52RD.com]
2.2.3 Attack using gets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [52RD.com]
[52RD.com]
3 Heap Overflows[52RD.com]
3.1 Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [52RD.com]
3.1.1 Unix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [52RD.com]
3.1.2 Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [52RD.com]
3.2 Motivations and Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [52RD.com]
3.3 Overwriting pointers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [52RD.com]
3.3.1 Di±culties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [52RD.com]
3.3.2 Interest of the attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [52RD.com]
3.3.3 Practical study . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [52RD.com]
3.4 Overwriting function pointers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [52RD.com]
3.4.1 Pointer to function: short reminder . . . . . . . . . . . . . . . . . . . . . . . . . . . [52RD.com]
3.4.2 Principle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [52RD.com]
3.4.3 Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [52RD.com]
3.5 Trespassing the heap with C + + . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [52RD.com]
3.5.1 C++ Background . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [52RD.com]
3.5.2 Overwriting the VPTR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [52RD.com]
3.5.3 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [52RD.com]
3.6 Exploiting the malloc library . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [52RD.com]
3.6.1 DLMALLOC: structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [52RD.com]
3.6.2 Corruption of DLMALLOC: principle . . . . . . . . . . . . . . . . . . . . . . . . . [52RD.com]
II Protection solutions[52RD.com]
5 How does Libsafe work? 39[52RD.com]
5.1 Presentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [52RD.com]
5.2 Why are the functions of the libC unsafe ? . . . . . . . . . . . . . . . . . . . . . . . . . . . [52RD.com]
5.3 What does libsafe provide ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [52RD.com]
6 The Grsecurity Kernel patch 41[52RD.com]
6.1 Open Wall: non-executable stack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [52RD.com]
6.2 PaX: non-executable stack and heap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [52RD.com]
6.2.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [52RD.com]
6.2.2 Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [52RD.com]
6.3 Escaping non-executable stack protection: return into libC . . . . . . . . . . . . . . . . . [52RD.com]
7 Detection: Prelude 47[52RD.com]
7.1 Prelude and Libsafe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [52RD.com]
7.2 Shellcode detection with Prelude . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [52RD.com]
7.2.1 Principle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [52RD.com]
7.2.2 Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [52RD.com]
7.3 A new danger: plymorphic shellcodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [52RD.com]
7.3.1 Where the danger lies... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [52RD.com]
7.3.2 How to discover it ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [52RD


【文件名】:0698@52RD_A Buffer Overflow Study - Attacks and Defenses.pdf
【格 式】:pdf
【大 小】:496K
【简 介】:
【目 录】:


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?注册

×
高级模式
B Color Image Link Quote Code Smilies

本版积分规则

Archiver|手机版|小黑屋|52RD我爱研发网 ( 沪ICP备2022007804号-2 )

GMT+8, 2024-7-5 18:48 , Processed in 0.047256 second(s), 18 queries , Gzip On.

Powered by Discuz! X3.5

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表