Creacion de Exploits 6 Cookies del Stack SafeSEH SEHOP HW DEP y ASLR

Page 1

Creación de Exploits 6: Evitando las Cookies del Stack, SafeSEH, SEHOP, HW DEP y ASLR por corelanc0d3r traducido por Ivinson/CLS

Introducción Ya hemos visto como hacer exploits que funcionen en Windows XP / 2003 server. El éxito de todos estos exploits (ya sean de sobrescritura directa de RET o de SEH) se basan en el hecho de que debe encontrarse una dirección de POP POP RET o una dirección RET segura. Haciendo que la aplicación salte a la Shellcode. En todos estos casos, pudimos encontrar una dirección más o menos segura en una de las DLL´s de la aplicación o del SO. Aún después de reiniciar la PC. Esta dirección no cambia haciendo que el exploit sea más seguro. Afortunadamente, para la gran cantidad de usuarios finales de Windows, se ha construido un número de mecanismos de protección en los SO´s de Windows.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.