tailieunhanh - KỸ THUẬT KHAI THÁC LỖI TRÀN BỘ ĐỆM (Phần 2)

Quyền root và chương trình setuid/setgid 2. Chương trình bị tràn bộ đệm 3. Tổ chức shellcode trên bộ nhớ 4. Xác định địa chỉ shellcode 5. Viết chương trình khai thác lỗi tràn bộ đệm o . Truyền shellcode qua bộ đệm o . Truyền shellcode qua biến môi trường 6. Kết luận Tài liệu tham khảo Liên kết. | KỸ THUẬT KHAI THÁC LỖI TRÀN BỘ ĐỆM Phần 2 Phân 2 Kỹ thuật khai thác lỗi tràn bộ đệm Mục lục 1. Quyền root và chương trình setuid setgid 2. Chương trình bị tràn bộ đệm 3. Tổ chức shellcode trên bộ nhớ 4. Xác định địa chỉ shellcode 5. Viết chương trình khai thác lỗi tràn bộ đệm o . Truyền shellcode qua bộ đệm o . Truyền shellcode qua biến môi trường 6. Kết luận Tài liệu tham khảo Liên kết 1. Quyền root và chương trình setuid setgid Trên các hệ điều hành đa người dùng nói chung và UNIX nói riêng thiết kế truyền thống cho phép user root superuser có quyền tối cao có thể thực hiện mọi thao tác trên hệ thống. Hơn nữa có một số thao tác đòi hỏi buộc phải có quyền root mới có thể thực hiện được ví dụ thay đổi mật khẩu phải cập nhật file etc passwd . Để người dùng bình thường có thể thực hiện được các thao tác này hệ thống UNIX cung cấp một cơ chế thiết lập quyền thực tế của tiến trình đang thực thi thông qua các hàm thiết lập quyền như setuid setgid seteuid setegid setruid setrgid . Quyền thực tế sẽ được hệ thống tự động thiết lập thông qua bit thuộc tính suid sgid của file chương trình. Ví dụ chương trình passwd được suid root -r-s--x--x 1 root root 12244 Feb 8 2000 usr bin passwd Khi user bình thường thực thi chương trình quyền thực tế có được sẽ là quyền của người sở hữu owner file ở đây là root. Do yêu cầu sử dụng trên hệ thống UNIX thường có nhiều file chương trình được thiết lập thuộc tính suid cho owner group . Ví dụ sau sẽ minh hoạ rõ hơn điều này void main setuid 0 system bin sh SkZ0@gamma bof gcc -o suidsh SkZ0@gamma bof su Password chown suidsh chmod 4755 suidsh exit SkZ0@gamma bof ls -l suidsh -rwsr-xr-x 1 root root 13637 Mar 26 15 54 suidsh SkZ0@gamma bof id uid 501 SkZ0 gid 501 SkZ0 groups 501 SkZ0 SkZ0@gamma bof . suidsh bash id uid 0 root gid 501 SkZ0 groups 501 SkZ0 Có thể thấy nếu chương trình suid sgid bị lỗi bảo mật hacker sẽ tận dụng điều này để điều khiển chương trình thực hiện mã lệnh bất kỳ trên hệ thống với quyền .

TỪ KHÓA LIÊN QUAN
TÀI LIỆU MỚI ĐĂNG
crossorigin="anonymous">
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.