Apresentação

402 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
402
No SlideShare
0
A partir de incorporações
0
Número de incorporações
41
Ações
Compartilhamentos
0
Downloads
5
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Apresentação

  1. 1. Conjunto de Instruções em Buffer OverFlowPedro Filho Leandro Almeida Universidade Federal da ParaíbaPrograma de Pós-graduação em Informática Arquitetura de Computadores
  2. 2. SOFTWAREINSTRUÇÕESHARDWARE
  3. 3. Instruções de Chamada de Procedimento
  4. 4. Armazenamento do Endereço de Retorno Registrador Início do procedimento chamado Pilha
  5. 5. Pilha
  6. 6. Buffer OverFlow “Ocorre quando uma quantidadede bytes é copiado para uma área de memória que não comporta o mesmo.Desta forma, os dados excedentespodem sobrescrever registradores ou outras variáveis.” [Hugo Reinaldo]
  7. 7. EXEMPLO 1Buffer OverFlow Simples
  8. 8. Buffer OverFlowchar nome[4]; int idade; L E O 0 2 0Entrada: LEO idade: 20char nome[4]; int idade; L E O O A 0Entrada: LEOOA idade: 65
  9. 9. EXEMPLO 2Buffer OverFlow com escritade dados no endereço deretorno
  10. 10. EXEMPLO 3Buffer OverFlow com escritade dados no endereço deretorno e execução decomandos arbitrários
  11. 11. char buffer[100];Frame Pointer - FPEndereço de RetornoParâmetros da Função
  12. 12. DATA EXECUTIONPREVENTION
  13. 13. DEP- Hardware - Marca áreas de memória comonão executável - Bit NX (No eXecute)- Software - Verifica quando uma exceção égerada
  14. 14. ADDRESS SPACE LAYOUTRANDOMIZATION
  15. 15. ASLRRandomiza as regiões de memória,dificultando a descoberta para oatacanteMódulo - GRSECURITY
  16. 16. Referências[1] Aleph1 - Smashing The Stack For Fun And Profit. Acessado em22/11/2011. Disponível em:http://www.phrack.org/issues.html?id=14&issue=49[2] ARANHA, Diego. Tomando o controle de programas vulneráveis abuffer overflow. Acessado em 22/11/2011. Disponível em:http://www.cic.unb.br/~pedro/trabs/buffer_overflow.htm[3] Piromsopa, K.; Enbody, R.J. Buffer-Overflow Protection: The Theory .Electro/information Technology, 2006 IEEE International Conference on[4] Chongkyung Kil; et al . Address Space Layout Permutation (ASLP):Towards Fine-Grained Randomization of Commodity Software. ComputerSecurity Applications Conference, 2006. ACSAC 06. 22nd Annual[5] ANLEY, Chris; et al . The Shellcoders Handbook - Discovering andExploiting Security Holes. Second Edition. Wiley Publising - 2007

×