Ssylka

Атаки на x64: ключевые отличия и создание эксплоита

В 64-битной архитектуре регистры получили префикс "R" вместо "E" в 32-битной нотации, и появились регистры R8-R15. При вызове функций в x64 обычно используется соглашение fastcall, которое передает первые четыре аргумента через регистры RCX, RDX, R8 и R9, а остальные через стек. Возвращаемое значение находится в регистре RAX.
Атаки на x64: ключевые отличия и создание эксплоита
Изображение носит иллюстративный характер

При переполнении буфера в 64-битной архитектуре регистр RIP принимает только канонические адреса. Диапазоны канонических адресов для пользовательских процессов обычно лежат в пределах от 0x0000000000000000 до 0x00007FFFFFFFFFFF, что нужно учитывать при формировании эксплоита.

Для создания эксплоита необходимо определить смещение, по которому перезаписывается указатель возврата, и убедиться, что регистр RAX указывает на контролируемую область памяти. Затем требуется найти канонический адрес инструкции JMP RAX для перенаправления выполнения на начало вредоносного кода.

Финальный эксплоит включает NOP-слайд, шеллкод, а также адрес JMP RAX, помещенный в правильное смещение, и обеспечивает выполнение вредоносного кода. При этом нужно учесть проблему плохих байтов, которые могут испортить выполнение эксплоита.


Новое на сайте

18600Как тело человека превращается в почву за 90 дней? 18599Как ваш iPhone может заменить паспорт при внутренних перелетах по США? 18598Мозговой шторм: что происходит, когда мозг отключается от усталости 18597Раскрыта асимметричная форма рождения сверхновой 18596Скидки Ninja: как получить идеальную корочку и сэкономить на доставке 18595Почему работа на нескольких работах становится новой нормой? 18594Записная книжка против нейросети: ценность медленного мышления 18593Растущая брешь в магнитном щите земли 18592Каким образом блокчейн-транзакции стали новым инструментом для кражи криптовалюты? 18591Что скрывается за ростом прибыли The Walt Disney Company? 18590Является ли ИИ-архитектура, имитирующая мозг, недостающим звеном на пути к AGI? 18589Как Operation Endgame нанесла сокрушительный удар по глобальной киберпреступности? 18588Кибервойна на скорости машин: почему защита должна стать автоматической к 2026 году 18587Как одна ошибка в коде открыла для хакеров 54 000 файрволов WatchGuard? 18586Криптовалютный червь: как десятки тысяч фейковых пакетов наводнили npm