Explotando problemas de corrupción de memoria usando un archivo DLL

3

Estaba escuchando una charla sobre la Conferencia Orientada a la Explotación Orientada por el Retorno de Black Hat 2010. El orador mencionó algo sobre el uso de DLLs para explotar algunos de los problemas de corrupción de memoria.

Sé que las DLL se cargan en la memoria solo si un programa determinado lo requiere. Pero, ¿siempre se cargan en un rango de direcciones estáticas o en una dirección de memoria en particular? Porque, si cada vez que estos DLL se cargan en una dirección de memoria aleatoria, será realmente difícil explotar la memoria. (Por favor, corríjame si mis suposiciones son incorrectas)

¿Alguien aquí con alguna idea de cómo se puede hacer esto? ¿Es posible explotar las vulnerabilidades de la memoria utilizando DLL?

    
pregunta Rahil Arora 06.10.2013 - 07:18
fuente

1 respuesta

1

Dependiendo de cómo se compilaron, la mayoría de las DLL usan ASLR ( enlace ). Algunos no, por lo que esto hace que sean fáciles de explotar. Si hay algún tipo de fuga de información (imprimir un puntero de función o algo), entonces la aleatorización no importa porque el atacante conoce la dirección aleatoria.

    
respondido por el glidersecurity 06.10.2013 - 08:37
fuente

Lea otras preguntas en las etiquetas