中国教育和科研计算机网
EDU首页 |  中国教育 |   高校科技 |   教育信息化 |   CERNET
教育信息化

资讯 | 专题 会议 观点 专栏 访谈 企业 产品 CIO 技术 校园信息化 下一代互联网 IPv6视频课堂

中国教育网 > 教育信息化
您现在的位置: EDU首页 > 教育信息化 > 网络安全 > 系统安全 > Unix
解析Unix下的缓冲区溢出防御体系
http://www.edu.cn   2010-05-21 作者:

字体选择:【大】 【中】 【小】

  PaX

  PaX是个非常BT的东西,好像天生就是缓冲区溢出的死对头,他严厉的审视每一种攻击方式,予以阻断。

  *基于x86段式内存管理的数据段不可执行

  *基于页式内存管理的数据段的页不可执行

  *内核页只读{

  -Const结构只读

  -系统调用表只读

  -局部段描述符表(IDT)只读

  -全局段描述符表(GDT)只读

  -数据页只读

  -该特性不能与正常的LKM功能共存 }

  *完全的地址空间随机映射{

  -每个系统调用的内核栈随机映射

  -用户栈随机映射

  -ELF可执行映像随机映射

  -Brk()分配的heap随机映射

  -Mmap()管理的heap随机映射

  -动态链接库随机映射 }

  *还有诸如把动态链接库映射到0x00开始的低地址的其他特性

  这里顺便提一下Phrack58上Nergal写过的<>,这篇大作里提到用伪造栈桢(Fakeframe)和dl-resolve()技术突破PaX若干保护的方法,这极有可能*nix应用层exploit技术中最高级的技术,Nergal解决了几个问题:Stack/Heap/BSS不可执行、mmap随机映射,显然这种高级的技术仍然无法无条件的突破PaX,所以在一个运行完全版PaX的Linux上,你想发动缓冲区溢出可能是没有机会的!!!

  Grsecurity

  Grsec内含PaX(这个更BT??汗~),和Lids一样grsec支持内核MAC(Madatory Access Control,强制访问控制),

页面功能 【打印】 【关闭】 【我有话说

MOOC风暴来袭

版权所有:中国教育和科研计算机网网络中心 CERNIC,CERNET,京ICP备15006448号-16,京网文[2017]10376-1180号

关于假冒中国教育网的声明 | 有任何问题与建议请联络:Webmaster@staff.cernet.com