|
matguard,heapguard,pointguard 等编译技术,但他们需要重新编译源码,不仅麻烦而且会使系统性能有所下降.所以这里打算用防止缓冲区溢出的内核补丁。
比较熟知的是 PaX 内核补丁,它主要通过数据区 [heap/bss/stack] 不可执行代码来防御直接覆盖返回地址后跳转到数据区执行 shellcode 的一些exploitPaX的站点好像访问不了,但用google可以找到很多对应较新内核的PaX下载http://home.hetnet.nl/~ottolander/pax/pax.html。
眕奻硃間甜祥夔滅郘垀衄腔祛堤馴击,但却可以挡住市面上相当数量的 exploit,现在那些关于如何绕过补丁的高级 exploit 技巧已经很不神秘,但是书写那样的攻击程序通常要满足一定的条件,即使那样的程序被写出来,函数,文件指针被成功覆盖,可能在这个系统上还是无法把那“溢出成果”传递给攻击者--仍然没有办法得到 shell 或是建 页码:[1] [2] [3] [4] [5] [6] 第2页、共6页 |