Review Note

Last Update: 11/02/2023 07:23 PM

Current Deck: TLS-SEC::Sécurité du logiciel::Vulnérabilités logicielles::Buffer Overflow

Published

Fields:

Front
Principe
Back
  • Remplacer l'adresse de retour d'une fonction par une adresse contrôlée par l'attaquant.
  • Cette adresse peut pointer vers une zone mémoire particulière que l'attaquant contrôle et où il peut injecter du code
  • 2 difficultés :
    • Identifier la position dans la pile de l'adresse de retour pour pouvoir l'écraser
    • Identifier l'adresse dans la pile de la zone mémoire que l'on veut écraser (c'est pourquoi posséder le code source rend la tâche beaucoup plus facile)
  • Ingrédients pour un bon débordement :
    • Adresse de retour empilée lors de l'appel de f
    • Adresse de str car l'adresse de retour va être écrasée par cette valeur
    • Fabriquer argv[1]de telle façon à ce qu'il contienne le shellcode (précédé de beaucoup d'instructions nop) suivi de l'adresse de str(que l'on écrit beaucoup de fois)

Tags:

Obsidian_to_Anki

Suggested Changes:

Deck Changes (Suggestion to move the Note to the following Deck):

Field Changes:

Tag Changes: