Как можно предотвратить переполнение буфера двоичным исполняемым файлом (без доступа к исходному коду)? - PullRequest
0 голосов
/ 01 мая 2020

Если вы пытаетесь предотвратить атаку переполнения буфера для программы C, которую вы пишете, вы просто изменили бы свой код, чтобы сделать его более безопасным. Однако, что если бы вы просто получили двоичный исполняемый файл, сделанный из C исходного кода, который был подвержен атакам переполнения буфера (которые вы могли бы вызвать с помощью objdump и разрушения стека). Если у вас не было доступа к исходному коду для указанного исполняемого файла, какие методы вы могли бы использовать, чтобы остановить атаку?

Редактировать: Когда вы запускаете исполняемый файл, у вас запрашивается имя файла сжать. Вы даете ему имя файла, и он архивирует его для вас.

1 Ответ

1 голос
/ 01 мая 2020

написать программу-обертку, которая пропускает через нее ввод и вывод для 'badprog' и обеспечивает правильную длину и / или содержимое входных данных

...