Ansicht umschalten
Avatar von
  • unbekannter Benutzer

3 Beiträge seit 28.01.2003

Buffer over flow on Java or C++

RE> "Dass das No-Execute-Feature modernerer x86-Prozessoren nicht
wirklich vor Buffer-Overflow-Exploits schützt, hat im Grundsatz schon
c't mit dem Delphi-Programm nxtest [aus Hacker-Blocker in Ausgabe
16/2004] sowie der erste Return-to-libc-Exploit für
32-Bit-Betriebssysteme aufgezeigt."

AW> Eine einfache Socket-Verbindung auf beliebige Server unter der
Kenntniss des verwendeten Protokoll's für in der Regel ebenfalls zu
einem Buffer-over-Flow
--[ Quell-Code nur auf Anfrage verfügbar! ]

RE> No Execute verhindert lediglich, dass man Code in Datensegementen
(Stack, Heap ...) ausführen kann, den Overflow selbst verhindert es
nicht und wenn man hier einen Sprung irgendwohin ins Codesegment
provoziert, kann No Execute nichts dagegen tun.

AW> NUR Teilweise! Der Proteced-Mode kann mit Hilfe von einfachen
Assabler (8086 or any) und einem geeigneten Compiler durchbrochen
werden! Dieses ist auf Grund der abwärts-Kompatibilität möglich!
- Pseudo-Treiber (Win32-API or later), auf FS-/ oder Geräte-Ebene
(USB-Root-Hub, Seriale-SS, ...)
--[Quell-Code nur auf Anfrage verfügbar!]

Have a nice day! Best kind of regard!
Bewerten
- +
Ansicht umschalten