Содержание
- 2. Переполнение стека адрес возврата local[2] local[1] local[0] Стек Буфер f_vulner() { char local[3] … … }
- 3. int f_vulner (char arg) { char local[100] //обработка return 0 } void main() { char arg[200]
- 4. int f_vulner (char arg) { char local[100] //обработка return 0 } void main() { char arg[200]
- 5. Данные [200] «Переполнение стека» Вызов функций ядра (программное прерывание INT 0x80) Вызов функций из модулей DLL
- 6. Причины переполнения буфера Отсутствие необходимых проверок на корректность аргументов Отсутствие средств вычисления длины буфера при работе
- 7. Последствия переполнения буфера Чтение ячеек памяти, не принадлежащих массиву Модификация ячеек памяти Системные данные (адрес возврата
- 8. Этапы проведения атаки «Переполнение буфера» Подготовка враждебного кода Передача управления враждебному коду Под видом команд или
- 9. Предотвращение ошибок переполнения Использование механизма структурных исключений Использование «Heap» для указателей Использование языков программирования, делающих невозможным
- 10. Методы защиты Установка пакетов исправления Исправление исходного кода с перекомпиляцией Тестирование программ специальными утилитами
- 11. Реализация WWW-службы Клиент (WEB-броузер) HTTP-cервер Протокол обмена HTTP/1.0 HTTP/1.1
- 12. Пример уязвимости WWW-клиента Клиент (WEB-броузер) Hacker’ s Web site C:\…\StartUp\ RunMe.hta
- 13. Уязвимости WWW-серверов Уязвимости программной реализации (ошибки кода) Уязвимости информационного наполнения Ошибки обслуживания (настройки)
- 14. Нарушение нормального функционирования объекта атаки Местонахождение атакующего В разных сегментах с объектом атаки Используемые уязвимости Цель
- 15. HACKER IIS Windows NT Server 200.0.0.123 200.0.0.126 Внутренняя сеть HTTP - запросы Отказ в обслуживании «IIS_DoS»
- 16. Ошибка обработки имён CGI - скриптов Получение контроля над объектом атаки Местонахождение атакующего В разных сегментах
- 17. Ошибка обработки имён CGI - скриптов Описание уязвимости Опубликовано на сайте: NSFOCUS INFORMATION TECHNOLOGY CO.,LTD (http://www.nsfocus.com)
- 18. Ошибка обработки имён HTR - файлов Описание уязвимости HTTP http://site/scripts/test.bat+.htr Содержимое файла test.bat
- 19. Получение контроля над объектом атаки Местонахождение атакующего В разных сегментах с объектом атаки Используемые уязвимости Цель
- 21. Скачать презентацию