bof presentation
Post on 25-Dec-2015
245 Views
Preview:
DESCRIPTION
TRANSCRIPT
Étude du code
• D’une lecture décousue à une approche rationnelle
• Identification des zones pertinentes
• Deux vulnérabilités• Utilisation de strlen
• Mauvaises bornes pour la boucle
3
Introduction -> Etude du code -> Attaque -> Etat de la pile et rejeu -> Conclusion
L’attaque
• Un flux TCP obscur mais une attaque qui réussit
• Analyse de l’hexdump du flux TCP avec IDA
4
Introduction -> Etude du code -> Attaque -> Etat de la pile et rejeu -> Conclusion
État de la pile et rejeu
• Utilisation de gdb
• Réécrire i, puis l’adresse de retour
5
buffer
i
length
maxpos
…
res
Introduction -> Etude du code -> Attaque -> Etat de la pile et rejeu -> Conclusion
Conclusion
• Considérer toute donnée entrée par un utilisateur comme suspecte
• Se protéger d’une attaque• Vérifier les indices
• Utiliser des fonctions dont la portée est limitée en longueur
• Allouer les buffer dynamiquement
• Se tenir informé des vulnérabilités et correctifs
6
Introduction -> Etude du code -> Attaque -> Etat de la pile et rejeu -> Conclusion
top related