- A hozzászóláshoz be kell jelentkezni
- 1562 megtekintés
Hozzászólások
r0x
- A hozzászóláshoz be kell jelentkezni
Mondjuk en kivancsi lennek PaXTeam velemenyere is, mert a napokban vegigneztem ezt a prezentaciot [www.grsecurity.net] es erdekes dolgokat olvastam a W^X-rol :-D
- A hozzászóláshoz be kell jelentkezni
Én meg a napokban néztem azt az exploitot ami a 2.6-os kerneleknél a PaX egy hibáját kihasználva végtelen ciklusba küldi a kernelt... :)
- A hozzászóláshoz be kell jelentkezni
Érdekes ez a bemutató, csak azt nem értem, hogy miért jó nekik egymást fikázni. :(
- A hozzászóláshoz be kell jelentkezni
Mindenki a saját portékáját dícséri... ;)
- A hozzászóláshoz be kell jelentkezni
a stackghost egy eleg regi fejlesztes, vmikor a 2001-es USENIX Security konferencian mutattak be eloszor, az OpenBSD cvs-be 2002 februar korul kerult. default eddig azert nem engedelyeztek, mert a gdb nem tudta kezelni a megvaltozott stack frame info-t (elXORolt fuggvenyhivas visszateresi cim).
magarol a vedelemrol amit nyujt: ugyanaz az elv, mint a stackguard vagy az ssp (propolice) eseten tehat hasonlo problemakkal nez szembe (a reszletek a usenix cikkben vannak). annyi elonye van az ssp-vel szemben, hogy gyorsabb (mivel csak 'register window overflow/underflow' eseten aktivizalodik, az ssp meg minden egyes fv hivaskor) es nem kell ujraforditani a userland-et, cserebe viszont nem csinal semmi pluszt, amitol az ssp igazan erdekes (lokalis valtozok meg fv. argumentumok atrendezese). magyaran erdekes technologiai 'hack' de sokra nem jo, az ssp tobbet er.
- A hozzászóláshoz be kell jelentkezni