buffer overflow - prunik

Daniel Smolik Smolik na corpus.cz
Úterý Srpen 1 12:29:10 CEST 2000


Martin Douda wrote:
> 
> On Tue, 1 Aug 2000, Daniel Smolik wrote:
> 
> > Zdravim,
> >
> > Dneska u snidane me napadla takova myslenka. Jak presne
> > funguje buffer overflow ?
> > Podle toho co jsem cetl tak preteceni zasobniku umozni
> > spustit nejaky kod.
> > A ten program, ktery utocnik pousti musi by na cilovem
> 
> Spouští se kód dodaný na zásobníku. Ten ve většině případů obsahuje něco
> jako exec("/bin/sh"); Pokud tam /bin/sh nebude, běžné exploity fungovat
> nebudou, ale za vodou takto rozhodně nejste, protože upravit exploit tak,
> že místo exec("/bin/sh"); udělá třeba exec("/bin/rm -rf /"); není tak
> těžké.
> 
> > stroji nebo ne ? A pokud
> > ano , tak asi zkusi /bin/sh. A co bude kdyz tam zadny
> > /bin/sh nebude a nas shell
> > se bude jmenovat treba barbucha co potom ? Ma presto vyhrano
> > ?
> >
> >                                       Dan
> 
> Mimochodem, smazáním /bin/sh si naděláte dost problémů, IMHO je použit i v
> libc (funkce system()), rozhodně je #!/bin/sh skoro ve všech skriptech,
> včetně startovacích.
To je mi celkem jasny, ale myslel jsem, ze se tim alespon
trochu zneprijemni prace hackera :-).
Druha vec je jestli to stoji za tu namahu. Da se napsat
script, ktery vymeni
/bin/sh za /bin neco jineho.

					Dan


-- 
Daniel Smolik
http://www.corpus.cz
mailto:smolik na corpus.cz


Další informace o konferenci Linux