c – PaX和缓冲区溢出
发布时间:2020-12-16 06:56:44 所属栏目:百科 来源:网络整理
导读:在内核中有PaX的 linux中是否可以溢出缓冲区.我想通过使用正确的输入更改返回地址来利用可执行文件.我正在使用Ubuntu 10.04并使用paxtest测试它,但我不知道结果意味着什么.这是我的系统paxtest的结果: Executable anonymous mapping : KilledExecutable bss
在内核中有PaX的
linux中是否可以溢出缓冲区.我想通过使用正确的输入更改返回地址来利用可执行文件.我正在使用Ubuntu 10.04并使用paxtest测试它,但我不知道结果意味着什么.这是我的系统paxtest的结果:
Executable anonymous mapping : Killed Executable bss : Killed Executable data : Killed Executable heap : Killed Executable stack : Killed Executable anonymous mapping (mprotect) : Vulnerable Executable bss (mprotect) : Vulnerable Executable data (mprotect) : Vulnerable Executable heap (mprotect) : Vulnerable Executable shared library bss (mprotect) : Vulnerable Executable shared library data (mprotect): Vulnerable Executable stack (mprotect) : Vulnerable Anonymous mapping randomisation test : 12 bits (guessed) Heap randomisation test (ET_EXEC) : 13 bits (guessed) Heap randomisation test (ET_DYN) : 14 bits (guessed) Main executable randomisation (ET_EXEC) : 12 bits (guessed) Main executable randomisation (ET_DYN) : 12 bits (guessed) Shared library randomisation test : 12 bits (guessed) Stack randomisation test (SEGMEXEC) : 19 bits (guessed) Stack randomisation test (PAGEEXEC) : 19 bits (guessed) Return to function (strcpy) : Vulnerable Return to function (strcpy,RANDEXEC) : Vulnerable Return to function (memcpy) : Vulnerable Return to function (memcpy,RANDEXEC) : Vulnerable Executable shared library bss : Vulnerable Executable shared library data : Killed Writable text segments : Vulnerable 解决方法
是的你可以.看到这些台词:
Return to function (strcpy) : Vulnerable Return to function (strcpy,RANDEXEC) : Vulnerable 唉,我的学校项目是使用grsecurity防止这种漏洞. PaX没有阻止我覆盖返回地址. (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
相关内容