문제

나는 현재 보안 프로그래밍에 관한 몇 가지 보안 책 (나의 열정)을 읽고 있지만 디스크에 제공하는 배포판은 잘못되거나 존재하지 않습니다. 서적 : Art of Exploitation 2ned, Grey Hat Hacking 2의 해킹 2 문제는 예제를 따르려고 할 때 분명히 최신 배포판이 스택 보호 및 기타 보안 기능이 이러한 상황을 방지하기 위해 구현되어 환경을 수동으로 설정하려고 노력했다는 것입니다. 악용 기술을 해킹하는 데 제공되었지만 실패했습니다. 또한 DVL (DAM 취약한 Linux)을 시도했지만 너무 부풀어 오르면 작은 파티션에서 가질 수 있고 부트 로더 중에서 선택하거나 작은 가상 상자에 선택할 수있는 최소한의 환경을 원합니다.

그래서 내 질문은 이것입니다 :이 예제 대부분을 따라갈 수있는 환경 (배포판)을 설정하려면 어떻게해야합니까? 내 자신.

도움이 되었습니까?

해결책

실행 불가능한 스택을 포함하여 스택 및 힙 보호없이 커널을 재구성해야합니다. 그런 다음 GCC 플래그를 사용하여 컴파일하여 보호를 끄려면 "-fno-stack protector"입니다. 또한 곧 실행되기 때문에 0x41414141 페이로드로 디버깅 할 때 이해하기가 조금 더 쉽기 때문에 프로그램을 정적으로 컴파일하고 싶을 것입니다.

또한 "bloat"의 정의에 따라 Linux, Redhat 5 또는 이전 슬랙웨어의 이전 배포판을 다운로드하여 기본 도구 체인과 함께 설치하고 사용하는 것이 가장 쉬울 수 있습니다.

다른 팁

여전히 DVL을 사용할 수있는 경우 명령을 사용할 수 있습니다.

$ uname -r
$ gcc --version

스스로 알아 내기 위해.

편집 :에 따르면 배포량 Linux 커널은 2.6.20이고 GCC는 3.4.6입니다

Sevagas 웹 사이트에는 귀하의 질문과 관련된 기사가 있습니다.방법 설정 버퍼 오버 플로우 테스트 환경 설정

라이센스 : CC-BY-SA ~와 함께 속성
제휴하지 않습니다 StackOverflow
scroll top