アカウント名:
パスワード:
たとえば、何らかの認証をするプログラムでバッファオーバーフローがあったとします。
0x00123456 : 認証関数をコールしてる所のアドレス 0x00123478 : 認証OKの場合の処理のアドレス
という形で、認証関数で次のようにバッファが取られている場合
char buf[10];
スタックは
低位← →高位 buf[10] 0x00123456
となっているはず。(かなり省略してますが) ここで、buf[10]に14byte書き
しかし、スタック内のリターン・アドレスやヒープ内の関数 ポインタを狙った純粋なオーバーフロー攻撃はすべて阻止できると思う。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日々是ハック也 -- あるハードコアバイナリアン
Buffer Overflow対策 (スコア:0)
> (0x00が表現できない)ASCII文字を使ったバッファオーバフローでは
> ライブラリのルーチンへジャンプが難しくなっている。
わたしゃix86のアセンブラ知らないのですが、間接ジャンプ命令だけで、回避できませんか?この対策。
Re:Buffer Overflow対策 (スコア:2, 興味深い)
あと、コードを持ち込むのではなく、コードの一部をスキップさせたりは簡単にできそうな気がします。
たとえば、何らかの認証をするプログラムでバッファオーバーフローがあったとします。
0x00123456 : 認証関数をコールしてる所のアドレス
0x00123478 : 認証OKの場合の処理のアドレス
という形で、認証関数で次のようにバッファが取られている場合
char buf[10];
スタックは
低位← →高位
buf[10] 0x00123456
となっているはず。(かなり省略してますが)
ここで、buf[10]に14byte書き
Re:Buffer Overflow対策 (スコア:0)
元ACさんの「間接ジャンプで・・・」というのとは別の話ね。