Καλησπέρα σε όλους!
Πρόσφατα έπεσε στα χέρια μου το περίφημο 'hacking - the art of exploitation' όπου στο κεφάλαιο 3 γινόταν λόγος για επιθέσεις τύπου stack overflow. Θα ήθελα λοιπόν να κάνω μια πολύ συγκεκριμένη ερώτηση σχετικά με την return address που επέλεξε να χρησιμοποιήσει ο συγγραφέας και πιο συγκεκριμένα:
Στο παράδειγμα της σελίδας 138 χρησιμοποιείται η παρακάτω γραμμή κώδικα για να καθοριστεί η return address που θα περαστεί στο buffer διαγράφοντας ετσι την αρχική διεύθυνση και γράφοντας από πάνω εκείνη της διεύθυνσης που βρίσκεται το shellcode.
Θα ήθελα λοιπόν να καταλάβω το εξής:Κώδικας:ret=(unsigned int) &i - offset ;
Ποια διεύθυνση αποσκοπεί να 'χτυπήσει' ο συγγραφέας αφαιρώντας ένα offset από το σημείο που βρίσκεται το i?
Μήπως το searchstring της σελίδας 94? Και αν ναι γιατί τότε δεν δίνει απλά την διεύθυνση του buffer ως εξής:
?Κώδικας:ret=&buffer
Χίλια ευχαριστώ για τον χρόνο σας.
Εμφάνιση 1-1 από 1
-
18-02-13, 17:48 Stack overflow επίθεση σε Linux x86 #1Παράθεση Posted from Android app
Παρόμοια Θέματα
-
Bubble Sort σε assembly x86
Από antonis556 στο φόρουμ Προγραμματισμός και γλώσσες προγραμματισμούΜηνύματα: 4Τελευταίο Μήνυμα: 20-12-12, 11:53 -
H Valve δουλεύει και επίσημα για το Steam σε Linux
Από senkradvii στο φόρουμ ΕιδήσειςΜηνύματα: 214Τελευταίο Μήνυμα: 09-08-12, 20:25 -
USB DVB Receiver Linux compatible... δεν αναγνωρίζεται σε Linux
Από Helix στο φόρουμ Unix - LinuxΜηνύματα: 6Τελευταίο Μήνυμα: 12-07-12, 01:46 -
Virtualisation σε Linux...
Από petasis στο φόρουμ Unix - LinuxΜηνύματα: 30Τελευταίο Μήνυμα: 16-03-12, 04:39 -
Buffer Overflow attack σε Linux
Από johnson στο φόρουμ Unix - LinuxΜηνύματα: 11Τελευταίο Μήνυμα: 13-03-12, 03:35
Bookmarks