Den Sat, 14 Aug 2004 19:54:12 +0000 (UTC) skrev Povl H. Pedersen:
> In article <411dc469$0$73937$14726298@news.sunsite.dk>, Kent Friis wrote:
>> Den Sat, 14 Aug 2004 07:24:09 +0000 (UTC) skrev Povl H. Pedersen:
>>> Jeg har installeret Windows XP SP2 på min Windows æske, og da
>>> jeg har en AMD x86_64 CPU, så har Windows slået sin nye no_exec
>>> feature til.
>>>
>>> Betyder dette at jeg er sikret mod buffer overflows ? Beskytter
>>> det både stackbaserede data, eller også heap data ?
>>
>> Nej, det betyder at man ikke længere kan udnytte en buffer-overflow
>> ved at putte kode på stacken. Det forhindrer ikke buffer-overflow'en,
>> det resulterer bare i et crash hvis nogen forsøger.
>
> Fungerer det ved at man markerer "pages" som no-execute ? Så
> kan det principielt også bruges til heapen.
I princippet ja, men om windows gør det????
>> Men ikke alle buffer-overflows putter kode på stack'en, man kan også
>> ændre retur-adressen, hvilket NX ikke kan forhindre, og så returnere
>> til noget kode der allerede er på maskinen, som gør det angriberen
>> ønsker. Fx hvis der er en buffer-overflow i Remote Desktop, så
>> kunne man forestille sig at man ændrede retur-adressen til en
>> adresse efter password-checket, så maskinen ikke spørger om password.
>
> Så der er stadig det problem at man endnu ikke har nærmet sig
> stacken som i Forth, nemlig en program stack, og en data stack.
Det kræver en større ændring af CPU'en...
> Man kan vel også kalde et vilkårligt Windows kald med parametre ?
Det kommer an på om man har mulighed for at returnere direkte til
et windows kald...
Mvh
Kent
--
Help test this great MMORPG game -
http://www.eternal-lands.com/