パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

オーバフローを防げ:「exec-shield」」記事へのコメント

  • by Anonymous Coward
    > ライブラリがロードされる仮想アドレスを工夫して、
    > (0x00が表現できない)ASCII文字を使ったバッファオーバフローでは
    > ライブラリのルーチンへジャンプが難しくなっている。

    わたしゃix86のアセンブラ知らないのですが、間接ジャンプ命令だけで、回避できませんか?この対策。
    • by Anonymous Coward
      間接ジャンプで何とかなりそうな感じはしますね。
      あと、コードを持ち込むのではなく、コードの一部をスキップさせたりは簡単にできそうな気がします。

      たとえば、何らかの認証をするプログラムでバッファオーバーフローがあったとします。

      0x00123456 : 認証関数をコールしてる所のアドレス
      0x00123478 : 認証OKの場合の処理のアドレス

      という形で、認証関数で次のようにバッファが取られている場合

      char buf[10];

      スタックは

      低位←  →高位
      buf[10] 0x00123456

      となっているはず。(かなり省略してますが)
      ここで、buf[10]に14byte書き

      • by Anonymous Coward on 2003年05月08日 20時49分 (#311835)
        あ、ちなみにこれは、元記事の「制限」の所に
        しかし、スタック内のリターン・アドレスやヒープ内の関数 ポインタを狙った純粋なオーバーフロー攻撃はすべて阻止できると思う。
        とあったので、「そうでもないんじゃない?」という事で書いてみました。
        元ACさんの「間接ジャンプで・・・」というのとは別の話ね。
        親コメント

日々是ハック也 -- あるハードコアバイナリアン

処理中...