2011-06-16 159 views
4

在内核中具有PaX的linux上溢出缓冲区是否可行?我想通过使用适当的输入来更改返回地址来利用可执行文件。我使用的是Ubuntu 10.04,我使用paxtest来测试它,但我不知道结果的含义。这是我的系统中paxtest的结果:PaX和缓冲区溢出

 
Executable anonymous mapping    : Killed 
Executable bss       : Killed 
Executable data       : Killed 
Executable heap       : Killed 
Executable stack       : Killed 
Executable anonymous mapping (mprotect) : Vulnerable 
Executable bss (mprotect)    : Vulnerable 
Executable data (mprotect)    : Vulnerable 
Executable heap (mprotect)    : Vulnerable 
Executable shared library bss (mprotect) : Vulnerable 
Executable shared library data (mprotect): Vulnerable 
Executable stack (mprotect)    : Vulnerable 
Anonymous mapping randomisation test  : 12 bits (guessed) 
Heap randomisation test (ET_EXEC)  : 13 bits (guessed) 
Heap randomisation test (ET_DYN)   : 14 bits (guessed) 
Main executable randomisation (ET_EXEC) : 12 bits (guessed) 
Main executable randomisation (ET_DYN) : 12 bits (guessed) 
Shared library randomisation test  : 12 bits (guessed) 
Stack randomisation test (SEGMEXEC)  : 19 bits (guessed) 
Stack randomisation test (PAGEEXEC)  : 19 bits (guessed) 
Return to function (strcpy)    : Vulnerable 
Return to function (strcpy, RANDEXEC) : Vulnerable 
Return to function (memcpy)    : Vulnerable 
Return to function (memcpy, RANDEXEC) : Vulnerable 
Executable shared library bss   : Vulnerable 
Executable shared library data   : Killed 
Writable text segments     : Vulnerable 
+1

您是否要求StackOverflow社区帮助您创建自己的受PaX保护的Linux内核漏洞利用? 。 。 。 :-D。 。 。 – paercebal 2011-06-16 12:37:22

+0

:D,对不起,我对此不太了解,我只是在研究缓冲区溢出问题,但根据您的回应,我认为这并不容易。 thx虽然 – MKoosej 2011-06-17 20:23:33

回答

1

是的,你可以。看到以下几行:

Return to function (strcpy)    : Vulnerable 
    Return to function (strcpy, RANDEXEC) : Vulnerable 

唉,我的学校项目是为了防止这种使用grsecurity的漏洞。 PaX并没有阻止我覆盖返回地址。