Vulnerabilidades en los segmentos de memoria de Linux [cerrado]

2

Soy un tanto nuevo en la memoria de minería y busco texto en claro / cifrado, así que pensé que me gustaría contactarte y hacerte algunas preguntas.

En primer lugar, escribí un script que descarga automáticamente el montón o la pila de cualquier proceso en ejecución actual, siempre y cuando usted sea el propietario de dichos procesos. Hay registros, segmentos de memoria no protegidos y mucho más que digerir. Entonces, si fuera alguien con malas intenciones, ¿cuáles serían las palabras clave / cadenas que buscaría para obtener datos como contraseñas, historial de comandos, etc.? Puede ver / shadow o / passwd fácilmente en texto sin formato para algunos procesos (por ejemplo, bash), pero lo que realmente quiero saber son las partes más vulnerables de un proceso.

Mi objetivo aquí es comprender realmente la memoria / los registros y comenzar a aprender la programación orientada al Retorno para agregar datos / objetos al código instanciado.

Edit: Entonces, parece que no estoy siendo lo suficientemente específico, así que, déjame intentar restringir mi pregunta. Estoy buscando dentro del registro específico R5, R6, R7, R8 y algunos registros diferentes RPi y RSi. Para ver qué datos pueden residir dentro de la memoria volátil. Mi pregunta es la que registra, digamos una sesión de BASH por motivos de argumentos, contiene contraseñas de texto claro, nombres de usuario, etc. que pueden ser algo para lo que valga la pena investigar la protección avanzada.

    
pregunta Joshua Faust 13.03.2017 - 03:50
fuente

0 respuestas

Lea otras preguntas en las etiquetas