SlideShare uma empresa Scribd logo
1 de 15
Даме Јованоски
jovanoski@zeroscience.mk
 Morrisworm (1988) - инфицирани 6.000
  компјутерски системи
 CodeRed worm (2001) - инфицирани
  300.000 компјутерски системи за 14 часа
 SQL Slammer worm (2003) - инфицирани
  75.000 компјутерски системи за 10
  минути
 Conficker (2008) - инфицирани 9 – 15
  милиони компјутерски системи
 Buffer overflow (stack overflow)
 Heap overflow
 Integer overflow
 Format string
 Внесување  низа на карактери во баферот
  (дел во меморијата) преку функции
  коишто не ги проверуваат границите на
  дозволени карактери што можат да
  бидат внесени.
 Програмски јазици
  • C
  • C++
 strcpy  – функција за копирање на низа на
  карактери од еден бафер во друг
 strcat - функција за спојување на две низи на
  карактери
 gets - функција за внесување низа на
  карактери
 fgets - функција за читање на карактери од
  дефинирана податочна датотека
 sprintf - функција за печатење на
  форматирана низа на карактери
 scanf - функција за внесување низа на
  карактери
Ранлива функција
DoS (Denial
Of Service)
Преоптовар
ување на
баферот
Прашања?

Mais conteúdo relacionado

Mais de Zero Science Lab

Broadcast Signal Intrusion - Hacking Radio Stations
Broadcast Signal Intrusion - Hacking Radio StationsBroadcast Signal Intrusion - Hacking Radio Stations
Broadcast Signal Intrusion - Hacking Radio StationsZero Science Lab
 
Безбедност: МК сајбер простор и инфраструктура - Отстранување на национална с...
Безбедност: МК сајбер простор и инфраструктура - Отстранување на национална с...Безбедност: МК сајбер простор и инфраструктура - Отстранување на национална с...
Безбедност: МК сајбер простор и инфраструктура - Отстранување на национална с...Zero Science Lab
 
Пенетрациско тестирање на биометриски систем за контрола на пристап - Кратка ...
Пенетрациско тестирање на биометриски систем за контрола на пристап - Кратка ...Пенетрациско тестирање на биометриски систем за контрола на пристап - Кратка ...
Пенетрациско тестирање на биометриски систем за контрола на пристап - Кратка ...Zero Science Lab
 
Digital Signage Systems - The Modern Hacker's Outreach
Digital Signage Systems - The Modern Hacker's OutreachDigital Signage Systems - The Modern Hacker's Outreach
Digital Signage Systems - The Modern Hacker's OutreachZero Science Lab
 
I Own Your Building (Management System)
I Own Your Building (Management System)I Own Your Building (Management System)
I Own Your Building (Management System)Zero Science Lab
 
Анализа на оддалечена експлоатациjа во Linux кернел
Анализа на оддалечена експлоатациjа во Linux кернелАнализа на оддалечена експлоатациjа во Linux кернел
Анализа на оддалечена експлоатациjа во Linux кернелZero Science Lab
 
Exploitation and distribution of setuid and setgid binaries on Linux systems
Exploitation and distribution of setuid and setgid binaries on Linux systemsExploitation and distribution of setuid and setgid binaries on Linux systems
Exploitation and distribution of setuid and setgid binaries on Linux systemsZero Science Lab
 
The Metasploit Framework (MK)
The Metasploit Framework (MK)The Metasploit Framework (MK)
The Metasploit Framework (MK)Zero Science Lab
 
IDS - Intrusion Detection Systems (MK)
IDS - Intrusion Detection Systems (MK)IDS - Intrusion Detection Systems (MK)
IDS - Intrusion Detection Systems (MK)Zero Science Lab
 
Grsecurity - Theoretical and Practical Application
Grsecurity - Theoretical and Practical ApplicationGrsecurity - Theoretical and Practical Application
Grsecurity - Theoretical and Practical ApplicationZero Science Lab
 
Information Gathering With Google
Information Gathering With GoogleInformation Gathering With Google
Information Gathering With GoogleZero Science Lab
 

Mais de Zero Science Lab (12)

Broadcast Signal Intrusion - Hacking Radio Stations
Broadcast Signal Intrusion - Hacking Radio StationsBroadcast Signal Intrusion - Hacking Radio Stations
Broadcast Signal Intrusion - Hacking Radio Stations
 
Безбедност: МК сајбер простор и инфраструктура - Отстранување на национална с...
Безбедност: МК сајбер простор и инфраструктура - Отстранување на национална с...Безбедност: МК сајбер простор и инфраструктура - Отстранување на национална с...
Безбедност: МК сајбер простор и инфраструктура - Отстранување на национална с...
 
Пенетрациско тестирање на биометриски систем за контрола на пристап - Кратка ...
Пенетрациско тестирање на биометриски систем за контрола на пристап - Кратка ...Пенетрациско тестирање на биометриски систем за контрола на пристап - Кратка ...
Пенетрациско тестирање на биометриски систем за контрола на пристап - Кратка ...
 
Digital Signage Systems - The Modern Hacker's Outreach
Digital Signage Systems - The Modern Hacker's OutreachDigital Signage Systems - The Modern Hacker's Outreach
Digital Signage Systems - The Modern Hacker's Outreach
 
I Own Your Building (Management System)
I Own Your Building (Management System)I Own Your Building (Management System)
I Own Your Building (Management System)
 
Анализа на оддалечена експлоатациjа во Linux кернел
Анализа на оддалечена експлоатациjа во Linux кернелАнализа на оддалечена експлоатациjа во Linux кернел
Анализа на оддалечена експлоатациjа во Linux кернел
 
Exploitation and distribution of setuid and setgid binaries on Linux systems
Exploitation and distribution of setuid and setgid binaries on Linux systemsExploitation and distribution of setuid and setgid binaries on Linux systems
Exploitation and distribution of setuid and setgid binaries on Linux systems
 
The Metasploit Framework (MK)
The Metasploit Framework (MK)The Metasploit Framework (MK)
The Metasploit Framework (MK)
 
IDS - Intrusion Detection Systems (MK)
IDS - Intrusion Detection Systems (MK)IDS - Intrusion Detection Systems (MK)
IDS - Intrusion Detection Systems (MK)
 
OWASP Bulgaria
OWASP BulgariaOWASP Bulgaria
OWASP Bulgaria
 
Grsecurity - Theoretical and Practical Application
Grsecurity - Theoretical and Practical ApplicationGrsecurity - Theoretical and Practical Application
Grsecurity - Theoretical and Practical Application
 
Information Gathering With Google
Information Gathering With GoogleInformation Gathering With Google
Information Gathering With Google
 

Преоптоварување на баферот и безбедносни механизми на меморијата PPT

  • 2.  Morrisworm (1988) - инфицирани 6.000 компјутерски системи  CodeRed worm (2001) - инфицирани 300.000 компјутерски системи за 14 часа  SQL Slammer worm (2003) - инфицирани 75.000 компјутерски системи за 10 минути  Conficker (2008) - инфицирани 9 – 15 милиони компјутерски системи
  • 3.  Buffer overflow (stack overflow)  Heap overflow  Integer overflow  Format string
  • 4.  Внесување низа на карактери во баферот (дел во меморијата) преку функции коишто не ги проверуваат границите на дозволени карактери што можат да бидат внесени.  Програмски јазици • C • C++
  • 5.  strcpy – функција за копирање на низа на карактери од еден бафер во друг  strcat - функција за спојување на две низи на карактери  gets - функција за внесување низа на карактери  fgets - функција за читање на карактери од дефинирана податочна датотека  sprintf - функција за печатење на форматирана низа на карактери  scanf - функција за внесување низа на карактери
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.