2012-04-24 2 views
1

Я понимаю концепцию переполнения буфера и признаю, что он может дать мне возможность выполнить мой собственный код внутри внешнего исполняемого файла.Зачем использовать эксплойт переполнения буфера?

Мой вопрос в том, что это невозможно сделать с помощью более простых способов?

Скажите инъекции DLL, а в DLLMain напишите свой вредоносный код?

Или играть с дизассемблированием и ввести код сборки в исполняемый файл?

И даже если у вас есть ваш вредоносный код, какой ущерб \ прибыль вы можете получить по этому акту, что вы не могли получить, отредактировав разборку самостоятельно?

Насколько я понимаю, в тот момент, когда у вас есть исполняемый файл в ваших руках, вы являетесь его хозяином и можете добавлять \ изменять \ удалять код, играя с разборкой, зачем прикладывать все усилия для поиска эксплойтов?

Спасибо, Майкл.

ответ

4

Дело в том, что вы обычно не получаете жертву для запуска своего исполняемого файла. Таким образом, факт, что вы можете сделать его злонамеренным, не имеет большого значения.

Вместо этого вы можете получить потенциальную жертву, чтобы использовать свой вход: вот почему это так интересно.

+0

Я могу понять прибыль от атаки на веб-серверы. Но я до сих пор не понимаю, какую прибыль я могу заработать, атакуя обычное настольное приложение. Скажем, я купил «Word 2010» и нашел эксплойт переполнения буфера в приложении, что я могу получить, используя его? – Michael

+1

@MichaelEngstler Ничего. Но что, если вы атакуете приложение, которое уже работает с более высокими привилегиями, чем вы? – cnicutar

+2

Скажите, что вы нашли переполнение буфера в Word 2010, которое может быть использовано из специально созданного документа Word. Теперь вам просто нужно обмануть кого-то, открыв ваш «документ» вместо запуска вашего подозрительного двоичного файла. –

2

В большинстве случаев это связано с скептическим умом пользователей в настоящее время в отношении исполняемых файлов и тем, как они не считают, что документ PDF может содержать вирус. В других ситуациях единственным способом доставки кода является эксплойт, такой как переполнение буфера/кучи/стека.

Например, на устройствах Apple iOS единственный способ загрузить исполняемый код - через AppStore. Все исполняемые файлы, которые поступают таким образом, должны быть явно одобрены Apple. С другой стороны, если пользователь просто посещает ссылку на вредоносный PDF-документ в MobileSafari, он может позволить злоумышленнику произвольно выполнять код на устройстве.

Это случай с сайтом JailbreakMe.com от Comex (оба v2.0 (Star) и v3.0 (Saffron)). На сайте загружается устройство невероятно сложного PDF-файла, что в конечном итоге приводит к джейлбрейку устройства. В мире нет никаких шансов, что Apple одобрит приложение, которое будет делать то же самое.

Смежные вопросы