Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Apresentação

  • Be the first to comment

  • Be the first to like this

Apresentação

  1. 1. Conjunto de Instruções em Buffer OverFlowPedro Filho Leandro Almeida Universidade Federal da ParaíbaPrograma de Pós-graduação em Informática Arquitetura de Computadores
  2. 2. SOFTWAREINSTRUÇÕESHARDWARE
  3. 3. Instruções de Chamada de Procedimento
  4. 4. Armazenamento do Endereço de Retorno Registrador Início do procedimento chamado Pilha
  5. 5. Pilha
  6. 6. Buffer OverFlow “Ocorre quando uma quantidadede bytes é copiado para uma área de memória que não comporta o mesmo.Desta forma, os dados excedentespodem sobrescrever registradores ou outras variáveis.” [Hugo Reinaldo]
  7. 7. EXEMPLO 1Buffer OverFlow Simples
  8. 8. Buffer OverFlowchar nome[4]; int idade; L E O 0 2 0Entrada: LEO idade: 20char nome[4]; int idade; L E O O A 0Entrada: LEOOA idade: 65
  9. 9. EXEMPLO 2Buffer OverFlow com escritade dados no endereço deretorno
  10. 10. EXEMPLO 3Buffer OverFlow com escritade dados no endereço deretorno e execução decomandos arbitrários
  11. 11. char buffer[100];Frame Pointer - FPEndereço de RetornoParâmetros da Função
  12. 12. DATA EXECUTIONPREVENTION
  13. 13. DEP- Hardware - Marca áreas de memória comonão executável - Bit NX (No eXecute)- Software - Verifica quando uma exceção égerada
  14. 14. ADDRESS SPACE LAYOUTRANDOMIZATION
  15. 15. ASLRRandomiza as regiões de memória,dificultando a descoberta para oatacanteMódulo - GRSECURITY
  16. 16. Referências[1] Aleph1 - Smashing The Stack For Fun And Profit. Acessado em22/11/2011. Disponível em:http://www.phrack.org/issues.html?id=14&issue=49[2] ARANHA, Diego. Tomando o controle de programas vulneráveis abuffer overflow. Acessado em 22/11/2011. Disponível em:http://www.cic.unb.br/~pedro/trabs/buffer_overflow.htm[3] Piromsopa, K.; Enbody, R.J. Buffer-Overflow Protection: The Theory .Electro/information Technology, 2006 IEEE International Conference on[4] Chongkyung Kil; et al . Address Space Layout Permutation (ASLP):Towards Fine-Grained Randomization of Commodity Software. ComputerSecurity Applications Conference, 2006. ACSAC 06. 22nd Annual[5] ANLEY, Chris; et al . The Shellcoders Handbook - Discovering andExploiting Security Holes. Second Edition. Wiley Publising - 2007

    Be the first to comment

    Login to see the comments

Views

Total views

493

On Slideshare

0

From embeds

0

Number of embeds

41

Actions

Downloads

6

Shares

0

Comments

0

Likes

0

×