Академический Документы
Профессиональный Документы
Культура Документы
Cabinet de Consultants en Scurit Informati ue de!uis "#$# S!cialis sur Uni%& 'indo(s& TC)*I) et Internet
GS Days 2010
Jean-Baptiste Aviat
-rganisation de la scurit
(ertifications
()SSP, )S- 2....-1 &ead /uditor, )S- 20..1 &ead /uditor, )S- 20..1 &ead )mplementor, )S- 20..1 2is3 4anager, )')&, Pro(SS), 5)/( 5(6/
-2Copyright Herv Schauer Consultants 2009 - Reproduction Interdite
%ne mmoire de capacit n octets est rserve -n crit = plus de n octets -n empi>te sur la mmoire voisine 9 !es donnes alentour sont crases,
7$70
?$70
/0&"ution (&gitime
1$70
/0&"ution (&gitime
E$70
/0&"ution (&gitime
0$70
/0&"ution (&gitime
8$70
/0&"ution (&gitime
9$70
/0&"ution (&gitime
1.$70
/0&"ution (&gitime
11$70
1ue se passe-t-i( 2
12$70
De (3&"rasement 4 (3e0&"ution
)nsertion du code excutable :compil< dans le fic*ier &a sauvegarde d8D)P est cras par l8adresse de ce code
c8est F dire le dbut du tableau b
/u retour de la fonction,,,
D)P reGoit l8adresse de b
11$70
1E$70
10$70
18$70
'ontournement
/ppeler des fonctions du binaire
S=stem:< "inDxec:< L
Possibilit d8excuter des commandes 9 Dn n8crivant que les arguments sur la pile Dt l8adresse de la fonction F appeler
2.$70
21$70
22$70
'ontres-mesures au ret-into-(i+"
(ompiler les librairies sans les fonctions dangereuses
(omplexe, pas touCours possible
4eilleure solution
2endre alatoire l8adresse des fonctions 9
Pour ce faire, les librairies sont c*arges avec une adresse alatoire &8attaquant ne connaNt plus l8adresse de la fonction
27$70
Copyright Herv Schauer Consultants 2000-2010 - Reproduction Interdite
.ti(it& de (3AS6R
2?$70
'ontournement * ROP
2eturn -riented Programming 9 :enfin< Principe
%tiliser des bouts de code en mmoire
Aomms H gadgets I
Acessite
au moins une librairie sans /S&2 suffisamment grande
21$70
2E$70
20$70
28$70
29$70
7.$70
ROP * "ara"t&risti-ues
Permet d8introduire des conditions ou des boucles
!ans le code inCect Preuve qu8il est inutile de minimiser les bibliot*>ques
Acessite
!e la place sur la pile %ne construction plus ou moins complexe
71$70
72$70
'om+ien de gadgets 2
Pour une instruction 2D'
entrypoint_0: or al, ch imul eax, [esi], 0 add al, ch cli push es add [eax], al call 0f775h dec eax add esp, 8 ret
; ; ; ; ; ; ; ; ; ;
@0 08e8 @2 6b0600 @5 00e8 @7 fa @8 06 @9 0000 @0bh e865f70000 x:0f775h @10h 48 @11h 83c408 @14h c3 x:unknown
77$70
'om+ien de gadgets 2
Pas 1 S<
7?$70
4ulti-arc*itectures
(omme 4etasm D&6, PD, 4ac*-,,,
/utres outils
2ope4D, ###,vnsecurit=,net$2.1.$.8$ropeme-rop-exploit-made-eas=
&inux uniquement
4etasploit R
71$70
Copyright Herv Schauer Consultants 2000-2010 - Reproduction Interdite
4t*ode H standard I
U la main 9 5rep et petits scripts
7E$70
70$70