私的良スレ書庫
不明な単語は2ch用語を / 要望・削除依頼は掲示板へ。不適切な画像報告もこちらへどうぞ。 / 管理情報はtwitterでログインするとレス評価できます。 登録ユーザには一部の画像が表示されますので、問題のある画像や記述を含むレスに「禁」ボタンを押してください。
元スレCentOS Part 46【RHEL Clone】
centos スレッド一覧へ / centos とは? / 携帯版 / dat(gz)で取得 / トップメニューみんなの評価 :
レスフィルター : (試験中)
効率の良い方法なんて発見されるリスクが高まるだけで意味が無いからね
>>303
昔は当てずっぽうで試行錯誤してコードを埋め込んだりしていたものだったけど、
今は分かってる人間が、狙って仕込むものなんだから100%なんだよ
実際、セキュリティ界隈って、もうそのレベル
手始めに、CTFなんかに向けて勉強でもしてみたらどうか
昔は当てずっぽうで試行錯誤してコードを埋め込んだりしていたものだったけど、
今は分かってる人間が、狙って仕込むものなんだから100%なんだよ
実際、セキュリティ界隈って、もうそのレベル
手始めに、CTFなんかに向けて勉強でもしてみたらどうか
>>303
確率ww
確率ww
猿がタイプライターをランダムに叩きつづければ、シェイクスピアの作品を打ち出すことだってありえる
そこまでランダムな話でもないでしょ多分
猿も数撃ちゃ棒に当たる程度のあてずっぽうさかと
猿も数撃ちゃ棒に当たる程度のあてずっぽうさかと
そして猿ダーツの方が,株式投資に関してはヘッジファンドに任せるより分がいい
最近は、ネタを仕込んだバイナリに改変、みたいな手口だね
何度も試行するなんてのはもう時代遅れなんだよなー
何度も試行するなんてのはもう時代遅れなんだよなー
「バッファオーバーフローの脆弱性」ってのは、
「バッファ内に適当なプログラムを置いて暴走して実行してくれることを祈る」なんてものでは無くて
「リターンアドレスを書き換えることで、自分の希望するコードを実行する」だから
オーバーフローさせる量とリターンアドレスの部分を変えるだけで、他は同じものを流用するもんじゃないのかな
「バッファ内に適当なプログラムを置いて暴走して実行してくれることを祈る」なんてものでは無くて
「リターンアドレスを書き換えることで、自分の希望するコードを実行する」だから
オーバーフローさせる量とリターンアドレスの部分を変えるだけで、他は同じものを流用するもんじゃないのかな
>>312
脆弱性を含んだサーバーを探す話と脆弱性を利用して任意のコードを実行する話を混同してる奴がいるよね
脆弱性を含んだサーバーを探す話と脆弱性を利用して任意のコードを実行する話を混同してる奴がいるよね
バッファーオーバーランって、それ単独だと攻撃が成立しないんだと思ってんだけど、違うの?
>>312
もっと前段の、その「特定の脆弱性」を、どうやって仕込むかという話なのだが
もっと前段の、その「特定の脆弱性」を、どうやって仕込むかという話なのだが
>>315
任意のコードが実行できるんだから単独でなんでもありありだけど?
任意のコードが実行できるんだから単独でなんでもありありだけど?
任意のコードは別途送り込む必要があるのかと思ってたんだけど甘い?
>>318
別途?
バッファーオーバーランのためのデータの一部だよ?
てかこの辺りでも見た方がいいんじゃね?
http://www.ipa.go.jp/security/awareness/vendor/programmingv1/b06_01.html
別途?
バッファーオーバーランのためのデータの一部だよ?
てかこの辺りでも見た方がいいんじゃね?
http://www.ipa.go.jp/security/awareness/vendor/programmingv1/b06_01.html
>>312
脆弱性を持つサーバはデータベース化されているので、そういう意味での当てずっぽうはもうしてないよ
脆弱性を利用するにあたっては、オーバーフローさせるバイト数、仕込むコードを調整する
のだけど、それは設定やパッケージのマイナーバージョン等により少しかわる
でもその調整は、ある程度パターンが絞れるものなので、その数パターンから当てずっぽうで
試してみることで、成功する攻撃を探る
攻撃っていうのはそういうもの
>>318
脆弱性により、攻撃手法は変わる
任意のコードでバッファをオーバーフローさせるだけで済む脆弱性もあるし、
バッファをオーバーフローさせて別途送り込んだコードへとリターンアドレスを
書き換えることで攻撃が成功する脆弱性もある
なんにせよ、脆弱性とはソースを見て初めて気づくもので、クラッカーはゼロデイ攻撃ネタを
探すために一生懸命ソースを見るけど一般人はソースなんて見てないし、
バイナリがhacked版になっててもやっぱり誰も気づかないのだから、
オープンソース体制でバックドアを防げるという言い分には、疑問だね
脆弱性を持つサーバはデータベース化されているので、そういう意味での当てずっぽうはもうしてないよ
脆弱性を利用するにあたっては、オーバーフローさせるバイト数、仕込むコードを調整する
のだけど、それは設定やパッケージのマイナーバージョン等により少しかわる
でもその調整は、ある程度パターンが絞れるものなので、その数パターンから当てずっぽうで
試してみることで、成功する攻撃を探る
攻撃っていうのはそういうもの
>>318
脆弱性により、攻撃手法は変わる
任意のコードでバッファをオーバーフローさせるだけで済む脆弱性もあるし、
バッファをオーバーフローさせて別途送り込んだコードへとリターンアドレスを
書き換えることで攻撃が成功する脆弱性もある
なんにせよ、脆弱性とはソースを見て初めて気づくもので、クラッカーはゼロデイ攻撃ネタを
探すために一生懸命ソースを見るけど一般人はソースなんて見てないし、
バイナリがhacked版になっててもやっぱり誰も気づかないのだから、
オープンソース体制でバックドアを防げるという言い分には、疑問だね
よくもまぁSELinuxがNSAのバックドアだという妄想からここまで来られるものだ
SELinuxにバックドアがあるとすれば、それはNSAが仕掛けたもんじゃなくてNSAに対して仕掛けたものじゃね?
>>323
あんな大規模な組織で、しかも内部まで秘密主義で風通し悪そうだし、そんなところで一般向けにバックドア仕込んだとして、自分らのシステムに影響無いように管理するのは不可能だろ
あんな大規模な組織で、しかも内部まで秘密主義で風通し悪そうだし、そんなところで一般向けにバックドア仕込んだとして、自分らのシステムに影響無いように管理するのは不可能だろ
>>325
意図して作っていないわけじゃなかったのか
意図して作っていないわけじゃなかったのか
Redatに32がないのに、
CentOSが作る必要もなかろう
32でやりたいなら、他でやればよい
CentOSが作る必要もなかろう
32でやりたいなら、他でやればよい
できるんじゃねーの?
シェルの中身読んでいじればいいんでねーの?
シェルの中身読んでいじればいいんでねーの?
>>339
社内で WindowsXP 使ってるところ探しだして、「あいつらだってサポート終わった
OS使ってんじゃん」って言うだけでは?
そうでなければスクラッチアンドビルド。
CentOS 5 で構築した当時のアプリはもう残ってないだろうから、
自分たちにあった新しいものを探すところからね。
社内で WindowsXP 使ってるところ探しだして、「あいつらだってサポート終わった
OS使ってんじゃん」って言うだけでは?
そうでなければスクラッチアンドビルド。
CentOS 5 で構築した当時のアプリはもう残ってないだろうから、
自分たちにあった新しいものを探すところからね。
いろんなしがらみがあっての事なんだろうけど、捨てる稟議は通せないものか
まあね まぁ外から正論言われて、そらそーだけどー って言ったのはこっちもない事はないんでw
前へ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 次へ / 要望・削除依頼は掲示板へ / 管理情報はtwitterで / centos スレッド一覧へ
みんなの評価 : 類似してるかもしれないスレッド
- CentOS Part 44【RHEL Clone】 (1004) - [96%] - 2016/2/19 9:45
- CentOS Part 41【RHEL Clone】 (1001) - [96%] - 2014/8/26 6:45
- CentOS Part 26【RHEL Clone】 (273) - [96%] - 2011/1/6 0:17
- CentOS Part 49【RHEL Clone】 (1003) - [96%] - 2019/4/15 1:16
- CentOS Part 48【RHEL Clone】 (1001) - [96%] - 2018/7/17 18:45
- CentOS Part 47【RHEL Clone】 (1001) - [96%] - 2018/1/13 21:15
- CentOS Part 45【RHEL Clone】 (1000) - [96%] - 2016/9/1 15:15
- CentOS Part 40【RHEL Clone】 (1000) - [96%] - 2014/6/18 20:57
- CentOS Part 43【RHEL Clone】 (1003) - [96%] - 2015/8/9 8:16
- CentOS Part 41【RHEL Clone】 (1007) - [96%] - 2015/1/12 10:30
- CentOS Part 27【RHEL Clone】 (1001) - [93%] - 2011/3/10 23:01
- CentOS Part 25【RHEL Clone】 (1001) - [93%] - 2010/12/15 15:31
- CentOS Part 54【RHEL Clone】 (956) - [93%] - 2022/7/21 7:15
- CentOS Part 29【RHEL Clone】 (1001) - [93%] - 2011/6/2 21:06
- CentOS Part 24【RHEL Clone】 (1001) - [93%] - 2010/8/31 5:48
- CentOS Part 23【RHEL Clone】 (1001) - [93%] - 2010/5/16 1:18 ○
トップメニューへ / →のくす牧場書庫について