【问题标题】:PaX and buffer overflowPaX 和缓冲区溢出
【发布时间】:2011-06-16 12:14:51
【问题描述】:

在内核中有 PaX 的 linux 中是否可能溢出缓冲区。我想通过使用正确的输入更改返回地址来利用可执行文件。我使用的是 Ubuntu 10.04,我用 paxtest 对其进行了测试,但我不知道结果意味着什么。这是我系统上 paxtest 的结果:

可执行匿名映射:被杀死 可执行的 bss : 被杀死 可执行数据:被杀死 可执行堆:被杀死 可执行堆栈:被杀死 可执行匿名映射(mprotect):易受攻击 可执行 bss (mprotect):易受攻击 可执行数据(mprotect):易受攻击 可执行堆(mprotect):易受攻击 可执行共享库 bss (mprotect):易受攻击 可执行共享库数据 (mprotect):易受攻击 可执行堆栈(mprotect):易受攻击 匿名映射随机化测试:12 位(猜测) 堆随机化测试(ET_EXEC):13 位(猜测) 堆随机化测试(ET_DYN):14 位(猜测) 主要可执行随机化(ET_EXEC):12 位(猜测) 主要可执行随机化(ET_DYN):12 位(猜测) 共享库随机化测试:12 位(猜测) 堆栈随机化测试(SEGMEXEC):19 位(猜测) 堆栈随机化测试(PAGEEXEC):19 位(猜测) 返回函数(strcpy):易受攻击 返回函数(strcpy,RANDEXEC):易受攻击 返回函数(memcpy):易受攻击 返回函数(memcpy,RANDEXEC):易受攻击 可执行共享库 bss:易受攻击 可执行的共享库数据:已终止 可写文本段:易受攻击

【问题讨论】:

  • 您是否要求 StackOverflow 社区帮助您为受 PaX 保护的 Linux 内核创建自己的漏洞利用? . . . :-D 。 . .
  • :D,对不起,我对此了解不多,我只是在研究缓冲区溢出,但根据您的回复,我认为这并不像我想象的那么容易。不过谢谢

标签: c linux-kernel buffer-overflow pax


【解决方案1】:

是的,你可以。见行:

    Return to function (strcpy)              : Vulnerable
    Return to function (strcpy, RANDEXEC)    : Vulnerable

唉,我的学校项目是使用 grsecurity 来防止这种攻击。 PaX 并没有阻止我覆盖返回地址。

【讨论】:

    猜你喜欢
    • 1970-01-01
    • 2015-12-16
    • 1970-01-01
    • 2010-11-11
    • 1970-01-01
    • 2013-11-06
    • 2013-04-11
    • 2015-07-07
    • 2012-02-05
    相关资源
    最近更新 更多