Cung cấp một số lượng lớn các ứng dụng, dữ liệu và kiểm tra các hành vi bất thường

Một phần của tài liệu Kỹ thuật tấn công BUFFER OVERFLOW (Trang 26 - 29)

hành vi bất thường

Biến cục bộ Hàm tiêu chuẩn

Trong trường hợp này, kẻ tấn công có thể làm cho các chuỗi khai báo trông giống như các biến cục bộ trong các hàm hoặc các phương thức, và xác nhận sự có mặt của các ranh giới kiểm tra.

Nó là điều kiện cần thiết để kiểm tra việc sử dụng có phù hợp với các hàm tiêu chuẩn, đặc biệt là các việc liên quan tới chuỗi và đầu vào hoặc đầu ra.

27

Các công cụ BOU có thể được sử dụng bởi một kẻ tấn công nhằm kiểm tra các ứng dụng Web để tạo điều kiện cho lỗi tràn bộ đệm.

Công cụ này cần 2 đầu vào:

+ Các tập tin “yêu cầu”, dùng để kiểm tra + Cách thức để nhiều mã cùng tấn công (quy định trong một tập tin gọi là “lệnh”).

Nó lấy một tập tin yêu cầu để kiểm tra và xuất ra tất cả các hoạt động tới STDOUT dựa trên mức độ của quy định tính dài dòng.

28

Các biến thể của tràn heap

Kiểm tra tràn heap bằng cách cung cấp các chuỗi đầu vào dài hơn dự kiến.

Hai thanh ghi EAX và ECX, có thể được đặt cùng với địa chỉ mà người sử dụng cung cấp. 1. Cho phép ghi đè lên con trỏ hàm. 2. Khai thác cấu trúc quản lý bộ nhớ để thực thi mã tùy ý

1. Một trao đổi con trỏ diễn ra sau khi trình quản lí thường xuyên heap đi vào hoạt động.

1. Một trong các địa chỉ có thể hướng tới một con trỏ hàm để tiến hành ghi đè, ví dụ UEF (bộ lọc ngoại lệ chưa xử lý). 2. Các địa chỉ khác có thể là địa chỉ của mã người dùng cung cấp cần phải được thực hiện.

Một phần của tài liệu Kỹ thuật tấn công BUFFER OVERFLOW (Trang 26 - 29)

Tải bản đầy đủ (PDF)

(32 trang)