安全研究人员Hector Marco发布公布了针对64位Linux内核的ASLR防护的绕过(slide和论文),这种攻击被称为offset2lib。 ASLR的实现是在Linux内核里,而在GNU/Linux发行版上加载一个应用程序到内存中会先找一个随机的地址加载第一个共享库,之后加载的共享库紧跟之前加载对象的地址,一个内存地址的泄漏就足够让地址随机化变得无用,甚至GOT(Global Offset Table)的地址泄漏都不是必须的。由于大部分的GNU/Linux发行版(除了像Gentoo这种每个源码包都需要自己编译)的包都是预编译的二进制文件,所以这些发行版的offset都是一样的。 作者的P
2014-12-06 17:08
分享到微信
打开微信,点击顶部的“╋”,
使用“扫一扫”将网页分享至微信。