Download free for 30 days
Sign in
Upload
Language (EN)
Support
Business
Mobile
Social Media
Marketing
Technology
Art & Photos
Career
Design
Education
Presentations & Public Speaking
Government & Nonprofit
Healthcare
Internet
Law
Leadership & Management
Automotive
Engineering
Software
Recruiting & HR
Retail
Sales
Services
Science
Small Business & Entrepreneurship
Food
Environment
Economy & Finance
Data & Analytics
Investor Relations
Sports
Spiritual
News & Politics
Travel
Self Improvement
Real Estate
Entertainment & Humor
Health & Medicine
Devices & Hardware
Lifestyle
Change Language
Language
English
Español
Português
Français
Deutsche
Cancel
Save
Submit search
EN
Uploaded by
Alireza Shokrizadeh
339 views
Stack Buffer Overflow Attack
Read more
1
Save
Share
Embed
Embed presentation
Download
Downloaded 13 times
1
/ 16
2
/ 16
3
/ 16
4
/ 16
5
/ 16
6
/ 16
7
/ 16
8
/ 16
9
/ 16
10
/ 16
11
/ 16
12
/ 16
13
/ 16
14
/ 16
15
/ 16
16
/ 16
More Related Content
PDF
Keeping code clean
by
Brett Child
PPTX
02 integrate highchart
by
Erhwen Kuo
PPTX
Clean Code III - Software Craftsmanship at SoCal Code Camp San Diego (07/27/2...
by
Theo Jungeblut
PPTX
Clean Code I - Design Patterns and Best Practices at SoCal Code Camp San Dieg...
by
Theo Jungeblut
PDF
Clean coding-practices
by
John Ferguson Smart Limited
PPTX
Clean Code II - Dependency Injection
by
Theo Jungeblut
PPTX
Clean Code I - Best Practices
by
Theo Jungeblut
PPT
Softwares : Vuln discovery , attack and deffence technologies
by
hamid.k
Keeping code clean
by
Brett Child
02 integrate highchart
by
Erhwen Kuo
Clean Code III - Software Craftsmanship at SoCal Code Camp San Diego (07/27/2...
by
Theo Jungeblut
Clean Code I - Design Patterns and Best Practices at SoCal Code Camp San Dieg...
by
Theo Jungeblut
Clean coding-practices
by
John Ferguson Smart Limited
Clean Code II - Dependency Injection
by
Theo Jungeblut
Clean Code I - Best Practices
by
Theo Jungeblut
Softwares : Vuln discovery , attack and deffence technologies
by
hamid.k
Similar to Stack Buffer Overflow Attack
PDF
rbdmap in ceph
by
Yashar Esmaildokht
PDF
how enable ceph dashboard
by
Yashar Esmaildokht
PDF
بکتوری
by
payam almasian
PDF
نمونه سوال رایانه کار مقدماتی -هاجر امینی-هنرستان رازی باباحیدر-منطقه فارسان
by
tarasad
PDF
قلاب سازی در تحلیل بدافزارهاHooking in Malware Analysis
by
M Mehdi Ahmadian
PDF
Pg autoscaling in ceph
by
Yashar Esmaildokht
PDF
how upgrade ceph
by
Yashar Esmaildokht
PDF
Presentation research method
by
amirhosseinshahed
PPTX
100+50+50+50+30.pptx 000000000000000000000000
by
ampourarab111
PDF
توسعه امن نرم افزار
by
Mohammad Hamidi Esfahani
PDF
Rbdmap ceph realease 0.2
by
Yashar Esmaildokht
PPTX
فصل اول سیستم عامل: مرور کلی به سخت افزار کامپیوتر -تابستان 96
by
hossein sharifipour
PPTX
فصل اول سیستم عامل: مرور کلی به سخت افزار کامپیوتر -تابستان 96
by
hossein sharifipour
PDF
how config Naxsi
by
Yashar Esmaildokht
PDF
Ceph: A Powerful, Scalable, and Flexible Storage Solution
by
Yashar Esmaildokht
DOCX
سوالات کتاب نصب و راه اندازی سیستم های رایانه ای فاطمه بلالی
by
tarasad
PDF
رایانه کار مقدماتی-فاطمه سلیمانی- منطقه کوهرنگ-هنرستان تلاش چلگرد
by
tarasad
PPTX
پاورپوینت زبان برنامه نویسی پایتون.pptx
by
padparsa1388
PDF
Introduction to Hadoop and Spark - اسلاید کارگاه آموزش هدوپ و اسپارک شیراز
by
Mobin Ranjbar
PDF
1st Hadoop Tehran Workshop - اسلاید اولین کارگاه آموزش هدوپ تهران
by
Farafekr Technology
rbdmap in ceph
by
Yashar Esmaildokht
how enable ceph dashboard
by
Yashar Esmaildokht
بکتوری
by
payam almasian
نمونه سوال رایانه کار مقدماتی -هاجر امینی-هنرستان رازی باباحیدر-منطقه فارسان
by
tarasad
قلاب سازی در تحلیل بدافزارهاHooking in Malware Analysis
by
M Mehdi Ahmadian
Pg autoscaling in ceph
by
Yashar Esmaildokht
how upgrade ceph
by
Yashar Esmaildokht
Presentation research method
by
amirhosseinshahed
100+50+50+50+30.pptx 000000000000000000000000
by
ampourarab111
توسعه امن نرم افزار
by
Mohammad Hamidi Esfahani
Rbdmap ceph realease 0.2
by
Yashar Esmaildokht
فصل اول سیستم عامل: مرور کلی به سخت افزار کامپیوتر -تابستان 96
by
hossein sharifipour
فصل اول سیستم عامل: مرور کلی به سخت افزار کامپیوتر -تابستان 96
by
hossein sharifipour
how config Naxsi
by
Yashar Esmaildokht
Ceph: A Powerful, Scalable, and Flexible Storage Solution
by
Yashar Esmaildokht
سوالات کتاب نصب و راه اندازی سیستم های رایانه ای فاطمه بلالی
by
tarasad
رایانه کار مقدماتی-فاطمه سلیمانی- منطقه کوهرنگ-هنرستان تلاش چلگرد
by
tarasad
پاورپوینت زبان برنامه نویسی پایتون.pptx
by
padparsa1388
Introduction to Hadoop and Spark - اسلاید کارگاه آموزش هدوپ و اسپارک شیراز
by
Mobin Ranjbar
1st Hadoop Tehran Workshop - اسلاید اولین کارگاه آموزش هدوپ تهران
by
Farafekr Technology
Stack Buffer Overflow Attack
1.
1
2.
مقدمه باشد می کامپیوتری
های سیستم درون به نفوذ جهت زیادی های راه.گ نفوذ برای ها راه این از بعضیر اختیار بتواند نفوذگر که شود می باعث دیگر بعضی اما آورد می ارمغان به را کمی و محدود اختیاراتکامل گران نقوذ قول به یا گرفته دست به را سیستمshellنفوذ های راه از یکی بگیرد نظر مورد دستگاه از buffer overflowاست. است استوار نویس برنامه منطقی اشتباه بر روش این ذات.پی صورت به نویسان برنامه همه یعنیبر فرض ش پایی های الیه در و شود می زده صدا برنامه توسط که اشان برنامه داخلی توابع ورودی که باورند اینتری ن وجود ورودی اطالعات بودن صحیح کردن چک به احتیاجی لذا و جداست برنامه ورودی قسمت از دارد قرار ندارد 2
3.
بدانیم باید که
اصطالحاتی بافر کند می نگهداری رو اطالعات که حافظه در موقت فضای یه بافر سرریز باشد بافر اندازه از تر بزرگ بافر در شده نوشته اطالعات که افتد می اتفاق زمانی 3
4.
سیستم امنیت نگاه
از بافر ریز سر نوع ترین خطرناک از یکی بافر سرریزBugسطح در ای برنامه یا سرویس در اگر که باشد می Adminاندازد می خطر به کلی طور به را سیستم آن امنیت باشد داشته وجود. نوع این شد گفته که همانطور وBugشود می ایجاد نویسی برنامه در ساده بسیار های غفلت از. نوع این از زیادی های کرمBugدر را خود توانست که موریس کرم مثال عنوان به کردند استفاده کند پخش اینترنتویاCode Red Wormسال در که2001سرویس توانستIIS 5.0 (Microsoft’s Internet Information Services)دهد قرار حمله مورد را 4
5.
کردن پیدا نحوهBUFFER
OVERFLOWبرنامه در .1کنند نمی بررسی را ها باند که توابعی(خطرناک توابع) •Strcpy •Getc •Scanf •Strcat 2.خطا و سعی روش 5
6.
چگونهدهد می رخ که
دهند تغییر را مجاور های بالک اطالعات است ممکن شوند بافر وارد طول کردن چک بدون مستقیما اطالعات که هنگامیعث با گویند بافر کردن سرریز آن به که شود می برنامه در خطا بروز مثال عنوان به: دارد قرار هم مجاورت در که باشد می متغیر دو دارای برنامه یک.Aمتغییر یکStringبا8و بیتBمقدار یکIntegerبا 2شده داده تخصیص حافظه بیت.مقدارAو شده پر صفر با اما خالیBمقدار3دارد درخود را متغییر مقدار که میبینیم اینجا درBمتغیر مقدار توسطAبازنویسی(overwrite)برنامه در اختالل ایجاد باعث که است شده موجب شود برنامه مهم اطالعات تغییر باعث اگر و شدهcrashگردد می برنامه شدن بسته و کردن A B 0 0 0 0 0 0 0 0 0 3 A B S A L A M R E Z a 0 6
7.
STACK OVERFLOW LAYOUT 7
8.
FOOTPRINT OF STACK
OVERFLOW ATTACK Classic attack “ payload” 1. An Nop sled 2. A shell code 3. A new return address 8
9.
PROTECTING CANARIES Ssp subroutine 1.
Ssp’s prolog 2. Initialization: prepare local variable 3. Subroutine body: subroutine’s algorithm 4. Clean up: removing local variable 5. Ssp’s epilog 5. Return: jump back to original address Typical subroutine 1. Initialization: prepare local variable 2. Subroutine body: subroutine’s algorithm 3. Clean up: removing local variable 4. return: jump back to original address 9
10.
HOW CANARY DETECT
STACK SMASHING 10
11.
STACK SMASHING ATTACKS
& PROTECTION • Protection Non-executable stack ASLR(Address space layout randomization) Canaries • Attacks Payload Return to libc attack 11
12.
IMPLEMENTATION IN COMPILERS
Ssp-stack smashing protector, in GNU’s gcc Propolice for IBM’s XLS Buffer security Check for Microsoft’s Visual compilers (option /GS) 12
13.
واقعی دنیا در
هایی مثال SQL Slammer Worm (at 2003 ) Blaster Worm (Dcom at windows) Code red Worm Morris Worm (Unix Finger Server - getc) 13
14.
SPREAD OF SLAMMER 14
15.
منابع 1. Anatomy of
stack smashing-DrDobbs.htm 2. www.insecure.org/stf/smashstack.html 3. www.securitytube.net 15
16.
گرامی دوستان و
چعبی استاد از تشکر 16
Download