PaX和缓冲区溢出问题

4
在内核中使用PaX的Linux系统是否可能发生缓冲区溢出?我想通过使用适当的输入更改返回地址来利用可执行文件。我正在使用Ubuntu 10.04,并使用paxtest进行测试,但我不知道结果的含义。这是我的系统上paxtest的结果:
可执行匿名映射:已杀死 可执行bss:已杀死 可执行数据:已杀死 可执行堆栈:已杀死 可执行匿名映射(mprotect):易受攻击 可执行bss(mprotect):易受攻击 可执行数据(mprotect):易受攻击 可执行堆(mprotect):易受攻击 可执行共享库bss(mprotect):易受攻击 可执行共享库数据(mprotect):易受攻击 可执行堆栈(mprotect):易受攻击 匿名映射随机化测试:12位(猜测) 堆随机化测试(ET_EXEC):13位(猜测) 堆随机化测试(ET_DYN):14位(猜测) 主要可执行文件随机化(ET_EXEC):12位(猜测) 主要可执行文件随机化(ET_DYN):12位(猜测) 共享库随机化测试:12位(猜测) 堆栈随机化测试(SEGMEXEC):19位(猜测) 堆栈随机化测试(PAGEEXEC):19位(猜测) 返回函数(strcpy):易受攻击 返回函数(strcpy,RANDEXEC):易受攻击 返回函数(memcpy):易受攻击 返回函数(memcpy,RANDEXEC):易受攻击 可执行共享库bss:易受攻击 可执行共享库数据:已杀死 可写文本段:易受攻击

1
你是否在向StackOverflow社区寻求帮助,以创建自己的针对PaX保护的Linux内核的漏洞利用?:-D - paercebal
抱歉,我不太了解这个,我只是在学习缓冲区溢出。但根据您的回复,我认为这并不像我想象的那么简单。谢谢。 - MKoosej
1个回答

1

可以的。请看以下代码行:

    Return to function (strcpy)              : Vulnerable
    Return to function (strcpy, RANDEXEC)    : Vulnerable

唉,我的学校项目是使用grsecurity来防止这种漏洞。但是PaX并没有阻止我覆盖返回地址。


网页内容由stack overflow 提供, 点击上面的
可以查看英文原文,
原文链接