| adm | Find | login register |
本人已不在此站活動 joined: 2007-09-19 posted: 4946 promoted: 325 bookmarked: 206 歸隱山林 |
http://en.wikipedia.org/wiki/Address_space_layout_randomization 好吧!其實我跟本就看不懂他在寫什麼,我只是想說 FreeBSD 有沒有這種東東? handbook 我以 `Address space layout randomization' 及 ASLR 來找,沒有找到什麼。 後來 OuTian 提供了一測試方法:
#include <stdio.h> 每次執行的值會不同的,才是有實作 ASLR。嗚嗚嗚,FreeBSD 真的每次都一樣的值,還沒有實作進去。
據說 Mac OS X 也有個爛爛的實作(被罵得很慘,認為不實作比實作好),OpenBSD 也有了,Linux 好像是從 2.6.x 也開始有,連 Vista 聽說也加進去了,那 FreeBSD 為什麼不做呢?
| |||||||||||
eliu joined: 2007-08-09 posted: 11480 promoted: 617 bookmarked: 187 新竹, 台灣 |
看了一下,還是不知道重點在哪裡。它的 security 問題是 其他 process memory 舊的內容可以在 stack 中被讀取嗎? | |||||||||||
本人已不在此站活動 joined: 2007-09-19 posted: 4946 promoted: 325 bookmarked: 206 歸隱山林 |
好像是某程式段在 cpu 裡的 ESP register 值能被預測(猜中),所以會被人從這裡惡搞,維基百科有舉兩個實例: http://en.wikipedia.org/wiki/Return-to-libc http://en.wikipedia.org/wiki/Shellcode
其實我不是很懂啦!:p
| |||||||||||
本人已不在此站活動 joined: 2007-09-19 posted: 4946 promoted: 325 bookmarked: 206 歸隱山林 |
以下摘自〈安全考量 Vista和駭客玩捉迷藏(2006-06-02)〉一文:
|
| adm | Find | login register |