Preguntas con etiqueta 'aslr'

1
respuesta

¿Por qué las páginas de la memoria de códigos deben ser legibles?

Entiendo que cada instrucción debe leerse en la CPU para su ejecución, lo que probablemente es la razón por la que las páginas de códigos deben ser "r-x". Pero mi observación es que el comportamiento de leer el código en la CPU para su ejecuc...
hecha 30.11.2016 - 21:36
1
respuesta

Omitir la mitigación de la explotación ASLR + DEP completa

Supongamos que un proceso vulnerable se configura con un ASLR y DEP en contra de todos los módulos importados utilizados en este proceso y no hay manera de encontrar un módulo que sea tan gratuito. Además, JIT no utiliza el proceso, por lo que J...
hecha 01.11.2014 - 16:58
0
respuestas

¿Es la diferencia entre un elfo cargado y libc un valor constante?

Mientras realizaba la explotación binaria y estudiaba el caso cuando ASLR estaba habilitado, noté que podía realizar una explotación confiable al filtrar una dirección de una función en el binario y encontrar la dirección del sistema en libc agr...
hecha 12.03.2018 - 19:43
2
respuestas

¿Alguna razón para no usar randomize_va_space?

He estado buscando un poco en las opciones de kernel para el endurecimiento, y hay una que parece ser una buena idea para implementar - randomize_va_space . Pero antes de activar esa función, comencé una búsqueda en Google y encontré princ...
hecha 20.08.2012 - 14:03
1
respuesta

¿Cómo rompió KASLR el ataque de fusión en 128 pasos para una máquina de destino con 8GB de RAM con 40bit aleatorios en una máquina de 64 bits?

En el documento oficial sobre el colapso publicado, los autores rompieron el KASLR con 128 pasos en el peor. No se puede entender cómo bajaron a ese número Papel de referencia     
hecha 30.01.2018 - 20:38
2
respuestas

¿Qué CWE se puede usar para describir mejor la desactivación de ASLR en un proceso?

Estoy en el proceso de escribir un informe de vulnerabilidad para una aplicación cliente gruesa. Uno de los hallazgos para el ejecutable es que ASLR está deshabilitado. Como parte de los informes, debo proporcionar un CWE al cliente que describa...
hecha 10.07.2013 - 16:27
2
respuestas

Laboratorio de explotación de desbordamiento de software

Trabajando a través de un curso de explotación binario publicado por RPI hace unos años. Actualmente está en el laboratorio de ASLR y tiene algunos problemas con él (aunque no con las partes relacionadas con ASLR). Para empezar, no puedo descubr...
hecha 29.08.2017 - 01:38
2
respuestas

EternalBlue exploit y ASLR

¿Por qué es tan exitosa la explotación de EternalBlue cuando es probable que ASLR esté habilitado en las máquinas modernas? Puede que me equivoque, ya que no estoy familiarizado con las ventanas internas. No puedo encontrar ninguna explicación s...
hecha 14.06.2017 - 11:26
1
respuesta

¿Sería suficiente realizar ASLR al azar solo la dirección base del ejecutable?

Según Wiki, ASLR organiza aleatoriamente las posiciones del espacio de direcciones de las áreas de datos clave de un proceso, incluida la base del ejecutable y las posiciones de la pila, el montón y las bibliotecas. Conceptualmente, ASLR evit...
hecha 27.10.2016 - 05:32
2
respuestas

¿Cómo protege ASLR los puntos de entrada de libc?

ASLR aleatoriza las direcciones del código ejecutable del proceso, la pila, el montón y las bibliotecas. Esto es para dificultar la vida de un atacante, ya que no pueden codificar las direcciones en el código en múltiples instancias. ¿Pero có...
hecha 02.01.2018 - 20:01