Ssylka

Атаки на x64: ключевые отличия и создание эксплоита

В 64-битной архитектуре регистры получили префикс "R" вместо "E" в 32-битной нотации, и появились регистры R8-R15. При вызове функций в x64 обычно используется соглашение fastcall, которое передает первые четыре аргумента через регистры RCX, RDX, R8 и R9, а остальные через стек. Возвращаемое значение находится в регистре RAX.
Атаки на x64: ключевые отличия и создание эксплоита
Изображение носит иллюстративный характер

При переполнении буфера в 64-битной архитектуре регистр RIP принимает только канонические адреса. Диапазоны канонических адресов для пользовательских процессов обычно лежат в пределах от 0x0000000000000000 до 0x00007FFFFFFFFFFF, что нужно учитывать при формировании эксплоита.

Для создания эксплоита необходимо определить смещение, по которому перезаписывается указатель возврата, и убедиться, что регистр RAX указывает на контролируемую область памяти. Затем требуется найти канонический адрес инструкции JMP RAX для перенаправления выполнения на начало вредоносного кода.

Финальный эксплоит включает NOP-слайд, шеллкод, а также адрес JMP RAX, помещенный в правильное смещение, и обеспечивает выполнение вредоносного кода. При этом нужно учесть проблему плохих байтов, которые могут испортить выполнение эксплоита.


Новое на сайте

19019Действительно ли «зомби-клетки» провоцируют самую распространенную форму эпилепсии и... 19018Генетический анализ мумий гепардов из саудовской Аравии открыл путь к возрождению... 19017Вредоносная кампания в Chrome перехватывает управление HR-системами и блокирует... 19016Глубоководные оползни раскрыли историю мегаземлетрясений зоны Каскадия за 7500 лет 19015Насколько глубоки ваши познания об эволюции и происхождении человека? 19014Как уязвимость CodeBreach в AWS CodeBuild могла привести к глобальной атаке через ошибку... 19013Затерянный фрагмент древней плиты пионер меняет карту сейсмических угроз Калифорнии 19012Генетические мутации вызывают слепоту менее чем в 30% случаев вопреки прежним прогнозам 19011Завершено строительство космического телескопа Nancy Grace Roman для поиска ста тысяч... 19010Вязкость пространства и фононы вакуума как разгадка аномалий расширения вселенной 19009Приведет ли массовое плодоношение дерева Риму к рекордному росту популяции какапо? 19008Как уязвимость CVE-2026-23550 в плагине Modular DS позволяет захватить управление сайтом? 19007Может ли уличная драка французского авантюриста раскрыть кризис американского гражданства... 19006Может ли один клик по легитимной ссылке заставить Microsoft Copilot и другие ИИ тайно... 19005Утрата истинного мастерства в эпоху алгоритмов и скрытые механизмы человеческого...