[buffer overflow]désactiver les protections système (résolu)
Publié : mar. 21 févr. 2012, 02:51
bonjours;
Petit nouveau sous arch depuis un mois et demi je voudrais m'entrainer à la conception de buffer overflow, la littérature sur ce sujet coulant à flot sur le net il n'est pas difficile de trouver du code d'exemple minimaliste bien expliqué.
Ici mon buffer overflow est réalisé à l'aide de la fonction C 'strcpy()'.
Seulement mon problème et que je n'arrive pas à désactiver toute les protections du système pour ce genre d'exploit (enfin je pense car chez les autres sa à l'air de marché
).
Mes différentes recherches se recoupent et m'indiquent d'effectuer les manipulations suivantes:
coté kernel:
désactiver l'ASLR:
# sysctl -w kernel.randomize_va_space=0
coté variable d'environnement:
désactiver la détection de heap overflow:
# export MALLOC_CHECK_=0
coté compilateur:
désactiver les protections de la pile lors de la complation:
# gcc source.c -fno-stack-protector -z execstack
malgré tout cela mon exploit pourtant simple ne marche pas.
mes questions sont:
Existe t-il d'autres protections à désactiver pour commencer mon apprentissage
des buffer overflow?
Et si oui lesquelles?
Petit nouveau sous arch depuis un mois et demi je voudrais m'entrainer à la conception de buffer overflow, la littérature sur ce sujet coulant à flot sur le net il n'est pas difficile de trouver du code d'exemple minimaliste bien expliqué.
Ici mon buffer overflow est réalisé à l'aide de la fonction C 'strcpy()'.
Seulement mon problème et que je n'arrive pas à désactiver toute les protections du système pour ce genre d'exploit (enfin je pense car chez les autres sa à l'air de marché

Mes différentes recherches se recoupent et m'indiquent d'effectuer les manipulations suivantes:
coté kernel:
désactiver l'ASLR:
# sysctl -w kernel.randomize_va_space=0
coté variable d'environnement:
désactiver la détection de heap overflow:
# export MALLOC_CHECK_=0
coté compilateur:
désactiver les protections de la pile lors de la complation:
# gcc source.c -fno-stack-protector -z execstack
malgré tout cela mon exploit pourtant simple ne marche pas.
mes questions sont:
Existe t-il d'autres protections à désactiver pour commencer mon apprentissage
des buffer overflow?
Et si oui lesquelles?