Ssylka

Атаки на x64: ключевые отличия и создание эксплоита

В 64-битной архитектуре регистры получили префикс "R" вместо "E" в 32-битной нотации, и появились регистры R8-R15. При вызове функций в x64 обычно используется соглашение fastcall, которое передает первые четыре аргумента через регистры RCX, RDX, R8 и R9, а остальные через стек. Возвращаемое значение находится в регистре RAX.
Атаки на x64: ключевые отличия и создание эксплоита
Изображение носит иллюстративный характер

При переполнении буфера в 64-битной архитектуре регистр RIP принимает только канонические адреса. Диапазоны канонических адресов для пользовательских процессов обычно лежат в пределах от 0x0000000000000000 до 0x00007FFFFFFFFFFF, что нужно учитывать при формировании эксплоита.

Для создания эксплоита необходимо определить смещение, по которому перезаписывается указатель возврата, и убедиться, что регистр RAX указывает на контролируемую область памяти. Затем требуется найти канонический адрес инструкции JMP RAX для перенаправления выполнения на начало вредоносного кода.

Финальный эксплоит включает NOP-слайд, шеллкод, а также адрес JMP RAX, помещенный в правильное смещение, и обеспечивает выполнение вредоносного кода. При этом нужно учесть проблему плохих байтов, которые могут испортить выполнение эксплоита.


Новое на сайте

7694Как селекция травы может спасти экологию и поднять агропромышленность? 7693Смог над Бангкоком: Тайланд объявляет войну загрязнению воздуха 7692Может ли микроводоросль Chlorella Vulgaris стать ключом к будущему продовольственной... 7691Летучие мыши: секреты неуязвимости к вирусам и ключ к новым методам лечения 7690Как сохранить здоровье и повысить производительность стада: новое слово в отслеживании... 7689Муонная спектроскопия раскрывает тайны реактивных радикалов: новый взгляд на... 7688Морской Мор: таинственная гибель оливковых черепах в Бангладеш 7687Четыре грации Африки: подтверждение разнообразия жирафов через анализ Черепов 7686Возможно ли создать материалы, управляющие светом на совершенно новом уровне? 7685Забытый "Атаман": пикап, опередивший время 7684Как распознавание автомобильных номеров повышает эффективность бизнеса? 7683Призраки побережья: битва за выживание исчезающих куликов Гернси 7682Искусственный разум: новая эра творчества или угроза подлинности? 7681Тихие убийцы заливов: как технологии и волонтеры спасают подводный мир Делавэра 7680Пламя Надежды: как контролируемые палы спасают биоразнообразие лугов у подножия Фудзи