Review Note
Last Update: 11/02/2023 07:23 PM
Current Deck: TLS-SEC::Sécurité du logiciel::Vulnérabilités logicielles::Buffer Overflow
Published
Fields:
Front
Principe
Back
- Remplacer l'adresse de retour d'une fonction par une adresse contrôlée par l'attaquant.
- Cette adresse peut pointer vers une zone mémoire particulière que l'attaquant contrôle et où il peut injecter du code
- 2 difficultés :
- Identifier la position dans la pile de l'adresse de retour pour pouvoir l'écraser
- Identifier l'adresse dans la pile de la zone mémoire que l'on veut écraser (c'est pourquoi posséder le code source rend la tâche beaucoup plus facile)
- Ingrédients pour un bon débordement :
- Adresse de retour empilée lors de l'appel de
f
- Adresse de
str
car l'adresse de retour va être écrasée par cette valeur - Fabriquer
argv[1]
de telle façon à ce qu'il contienne le shellcode (précédé de beaucoup d'instructionsnop
) suivi de l'adresse destr
(que l'on écrit beaucoup de fois)
- Adresse de retour empilée lors de l'appel de
Tags:
Suggested Changes:
Deck Changes (Suggestion to move the Note to the following Deck):
Field Changes:
Tag Changes: