NOP sled technique[edit]Main article: NOP slideIllustration of a NOP-s dịch - NOP sled technique[edit]Main article: NOP slideIllustration of a NOP-s Việt làm thế nào để nói

NOP sled technique[edit]Main articl

NOP sled technique[edit]
Main article: NOP slide

Illustration of a NOP-sled payload on the stack.
A NOP-sled is the oldest and most widely known technique for successfully exploiting a stack buffer overflow.[7] It solves the problem of finding the exact address of the buffer by effectively increasing the size of the target area. To do this, much larger sections of the stack are corrupted with the no-op machine instruction. At the end of the attacker-supplied data, after the no-op instructions, the attacker places an instruction to perform a relative jump to the top of the buffer where the shellcode is located. This collection of no-ops is referred to as the "NOP-sled" because if the return address is overwritten with any address within the no-op region of the buffer it will "slide" down the no-ops until it is redirected to the actual malicious code by the jump at the end. This technique requires the attacker to guess where on the stack the NOP-sled is instead of the comparatively small shellcode.[8]

Because of the popularity of this technique, many vendors of intrusion prevention systems will search for this pattern of no-op machine instructions in an attempt to detect shellcode in use. It is important to note that a NOP-sled does not necessarily contain only traditional no-op machine instructions; any instruction that does not corrupt the machine state to a point where the shellcode will not run can be used in place of the hardware assisted no-op. As a result it has become common practice for exploit writers to compose the no-op sled with randomly chosen instructions which will have no real effect on the shellcode execution.[9]

While this method greatly improves the chances that an attack will be successful, it is not without problems. Exploits using this technique still must rely on some amount of luck that they will guess offsets on the stack that are within the NOP-sled region.[10] An incorrect guess will usually result in the target program crashing and could alert the system administrator to the attacker's activities. Another problem is that the NOP-sled requires a much larger amount of memory in which to hold a NOP-sled large enough to be of any use. This can be a problem when the allocated size of the affected buffer is too small and the current depth of the stack is shallow (i.e. there is not much space from the end of the current stack frame to the start of the stack). Despite its problems, the NOP-sled is often the only method that will work for a given platform, environment, or situation; as such it is still an important technique.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
NOP sled kỹ thuật [sửa]Bài chi tiết: NOP trượtTác giả của một tải trọng kéo xe NOP trên ngăn xếp.NOP sled là kỹ thuật lâu đời nhất và được biết đến rộng rãi nhất cho thành công khai thác lỗi tràn bộ đệm ngăn xếp.[7] nó giải quyết vấn đề của việc tìm kiếm địa chỉ chính xác của bộ đệm bằng cách có hiệu quả tăng kích thước của khu vực mục tiêu. Để làm điều này, nhiều phần lớn hơn của chồng đang bị hỏng với chỉ dẫn no-op máy. Ở phần cuối của các kẻ tấn công cung cấp dữ liệu, sau khi hướng dẫn no-op, kẻ tấn công nơi một hướng dẫn để thực hiện một bước nhảy tương đối đầu các bộ đệm shellcode nằm ở đâu. Bộ sưu tập này của no-ops được gọi là "NOP-sled" bởi vì nếu địa chỉ trả lại được ghi đè bằng bất kỳ địa chỉ nào trong khu vực no-op của bộ đệm nó sẽ "trượt" xuống không ops cho đến khi nó được chuyển đến mã độc hại thực tế bằng cách nhảy vào cuối. Kỹ thuật này đòi hỏi những kẻ tấn công để đoán nơi trên chồng NOP-sled là thay vì shellcode tương đối nhỏ.[8]Bởi vì phổ biến của kỹ thuật này, nhiều nhà cung cấp của công tác phòng chống xâm nhập hệ thống sẽ tìm kiếm các mô hình của no-op máy hướng dẫn trong một nỗ lực để phát hiện shellcode sử dụng. Nó là quan trọng cần lưu ý rằng NOP sled không nhất thiết phải chứa chỉ truyền thống no-op máy hướng dẫn; bất kỳ hướng dẫn mà không làm hỏng máy đến một điểm nơi mà shellcode sẽ không chạy bang có thể được sử dụng thay cho phần cứng hỗ trợ no-op. Kết quả là, nó đã trở thành phổ biến thực hành cho khai thác các nhà văn để soạn các sled no-op với hướng dẫn chọn ngẫu nhiên, sẽ có không có tác động thực sự thực hiện shellcode.[9]Trong khi phương pháp này rất nhiều cải thiện khả năng rằng một cuộc tấn công sẽ được thành công, nó không phải là không có vấn đề. Khai thác sử dụng kỹ thuật này vẫn phải dựa vào một số lượng may mắn rằng họ sẽ đoán offsets vào ngăn xếp trong khu vực NOP-sled.[10] một đoán không chính xác sẽ thường dẫn đến các mục tiêu chương trình đâm và có thể cảnh báo quản trị hệ thống để hoạt động của kẻ tấn công. Một vấn đề khác là NOP-sled đòi hỏi một số lượng lớn hơn nhiều bộ nhớ trong đó để giữ một NOP-sled đủ lớn để sử dụng bất kỳ. Điều này có thể là một vấn đề khi kích thước được phân bổ của bộ đệm bị ảnh hưởng là quá nhỏ và độ sâu hiện tại của stack là nông (tức là có không phải là nhiều không gian từ cuối cùng của khung hình hiện thời ngăn xếp để bắt đầu ngăn xếp). Mặc dù vấn đề của nó, chiếc xe trượt tuyết NOP thường là phương pháp duy nhất mà sẽ làm việc cho một nền tảng cho trước, môi trường, hoặc tình huống; như vậy, nó vẫn còn là một kỹ thuật quan trọng.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
NOP kỹ thuật kéo xe [sửa]
Bài chi tiết: NOP trượt . Tác giả của một tải trọng NOP-xe trượt tuyết trên stack A NOP-xe trượt tuyết là kỹ thuật lâu đời nhất và được biết đến rộng rãi nhất cho việc khai thác thành công tràn bộ đệm [7] Nó giải quyết vấn đề. tìm địa chỉ chính xác của bộ đệm bằng cách tăng hiệu quả kích thước của khu vực mục tiêu. Để làm điều này, phần lớn hơn nhiều của chồng đang bị hỏng với sự hướng dẫn máy không-op. Vào cuối của dữ liệu kẻ tấn công cung cấp, sau khi hướng dẫn không-op, kẻ tấn công đặt một chỉ dẫn để thực hiện một bước nhảy vọt so với đầu của bộ đệm nơi shellcode nằm. Bộ sưu tập này của không-ops được gọi là "NOP-xe trượt tuyết" bởi vì nếu địa chỉ trả lại được ghi đè bằng bất kỳ địa chỉ trong khu vực không-op của bộ đệm nó sẽ "trượt" xuống không-ops cho đến khi nó được chuyển đến các mã độc hại thực tế do nhảy ở cuối. Kỹ thuật này đòi hỏi kẻ tấn công để đoán được nơi trên stack các NOP-xe trượt tuyết là thay vì shellcode tương đối nhỏ. [8] Do sự phổ biến của kỹ thuật này, nhiều nhà cung cấp các hệ thống phòng chống xâm nhập sẽ tìm kiếm các mô hình này không-op máy hướng dẫn trong một nỗ lực để phát hiện shellcode sử dụng. Điều quan trọng cần lưu ý là một NOP-sled không nhất thiết phải có chỉ dẫn máy không-op truyền thống; bất kỳ hướng dẫn nào không tham nhũng nhà nước máy đến một điểm mà các shellcode sẽ không chạy có thể được sử dụng thay cho các phần cứng hỗ trợ no-op. Kết quả là nó đã trở thành thực tế phổ biến cho các nhà văn khai thác để tạo nên chiếc xe trượt tuyết không-op với các hướng dẫn lựa chọn ngẫu nhiên sẽ không có hiệu lực thực tế về việc thực hiện shellcode. [9] Trong khi phương pháp này cải thiện đáng kể cơ hội mà một cuộc tấn công sẽ thành công, nó không phải là không có vấn đề. Khai thác sử dụng kỹ thuật này vẫn phải dựa vào một số lượng may mắn rằng họ sẽ đoán offsets trên stack có trong khu vực NOP-xe trượt tuyết. [10] Dự đoán không chính xác thường sẽ dẫn đến việc bị rơi Chương trình mục tiêu và có thể cảnh báo cho quản trị hệ thống hoạt động của kẻ tấn công. Một vấn đề khác là các NOP-sled đòi hỏi một số lượng lớn hơn nhiều bộ nhớ trong để tổ chức một NOP-sled đủ lớn để được sử dụng bất kỳ. Điều này có thể là một vấn đề khi kích thước phân bổ của bộ đệm bị ảnh hưởng là quá nhỏ và độ sâu hiện tại của stack là nông (tức là không có nhiều không gian từ cuối stack frame hiện tại để bắt đầu stack). Mặc dù vấn đề của nó, là NOP-xe trượt tuyết thường là phương pháp duy nhất mà sẽ làm việc cho một nền tảng nhất định, môi trường, hoặc tình huống; như vậy nó vẫn còn là một kỹ thuật quan trọng.






đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: