Ssylka

Атаки на x64: ключевые отличия и создание эксплоита

В 64-битной архитектуре регистры получили префикс "R" вместо "E" в 32-битной нотации, и появились регистры R8-R15. При вызове функций в x64 обычно используется соглашение fastcall, которое передает первые четыре аргумента через регистры RCX, RDX, R8 и R9, а остальные через стек. Возвращаемое значение находится в регистре RAX.
Атаки на x64: ключевые отличия и создание эксплоита
Изображение носит иллюстративный характер

При переполнении буфера в 64-битной архитектуре регистр RIP принимает только канонические адреса. Диапазоны канонических адресов для пользовательских процессов обычно лежат в пределах от 0x0000000000000000 до 0x00007FFFFFFFFFFF, что нужно учитывать при формировании эксплоита.

Для создания эксплоита необходимо определить смещение, по которому перезаписывается указатель возврата, и убедиться, что регистр RAX указывает на контролируемую область памяти. Затем требуется найти канонический адрес инструкции JMP RAX для перенаправления выполнения на начало вредоносного кода.

Финальный эксплоит включает NOP-слайд, шеллкод, а также адрес JMP RAX, помещенный в правильное смещение, и обеспечивает выполнение вредоносного кода. При этом нужно учесть проблему плохих байтов, которые могут испортить выполнение эксплоита.


Новое на сайте

18884Знаете ли вы, что приматы появились до вымирания динозавров, и готовы ли проверить свои... 18883Четыреста колец в туманности эмбрион раскрыли тридцатилетнюю тайну звездной эволюции 18882Телескоп Джеймс Уэбб раскрыл тайны сверхэффективной звездной фабрики стрелец B2 18881Математический анализ истинного количества сквозных отверстий в человеческом теле 18880Почему даже элитные суперраспознаватели проваливают тесты на выявление дипфейков без... 18879Шесть легендарных древних городов и столиц империй, местоположение которых до сих пор... 18878Обзор самых необычных медицинских диагнозов и клинических случаев 2025 года 18877Критическая уязвимость CVE-2025-14847 в MongoDB открывает удаленный доступ к памяти... 18876Научное обоснование классификации солнца как желтого карлика класса G2V 18875Как безграничная преданность горным гориллам привела Дайан Фосси к жестокой гибели? 18874Новый родственник спинозавра из Таиланда меняет представления об эволюции хищников Азии 18873Как новая электрохимическая технология позволяет удвоить добычу водорода и снизить... 18872Могут ли ледяные гиганты Уран и Нептун на самом деле оказаться каменными? 18871Внедрение вредоносного кода в расширение Trust Wallet привело к хищению 7 миллионов... 18870Проверка клинического мышления на основе редких медицинских случаев 2025 года