Buffer-overflows und Format-String-Schwachstellen: Funktionsweisen, Exploits und Gegenmaßnahmen
Gespeichert in:
Beteilige Person: | |
---|---|
Format: | Buch |
Sprache: | Deutsch |
Veröffentlicht: |
Heidelberg
dpunkt-Verl.
2004
|
Ausgabe: | 1. Aufl. |
Schlagwörter: | |
Links: | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010615899&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
Beschreibung: | Literaturverz. S. 649 - 657 |
Umfang: | VII, 663 S. graph. Darst. : 25 cm |
ISBN: | 3898641929 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV017653395 | ||
003 | DE-604 | ||
005 | 20210601 | ||
007 | t| | ||
008 | 031111s2004 gw d||| |||| 00||| ger d | ||
016 | 7 | |a 96885978X |2 DE-101 | |
020 | |a 3898641929 |9 3-89864-192-9 | ||
035 | |a (OCoLC)76653134 | ||
035 | |a (DE-599)BVBBV017653395 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-29T |a DE-M347 |a DE-706 |a DE-522 |a DE-739 |a DE-898 |a DE-11 |a DE-B768 | ||
084 | |a ST 230 |0 (DE-625)143617: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
100 | 1 | |a Klein, Tobias |e Verfasser |4 aut | |
245 | 1 | 0 | |a Buffer-overflows und Format-String-Schwachstellen |b Funktionsweisen, Exploits und Gegenmaßnahmen |c Tobias Klein |
246 | 1 | 3 | |a Buffer overflows und Format-String-Schwachstellen |
250 | |a 1. Aufl. | ||
264 | 1 | |a Heidelberg |b dpunkt-Verl. |c 2004 | |
300 | |a VII, 663 S. |b graph. Darst. : 25 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Literaturverz. S. 649 - 657 | ||
650 | 0 | 7 | |a Exploit |0 (DE-588)4752509-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Format-String-Schwachstelle |0 (DE-588)4752503-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Pufferüberlauf |0 (DE-588)4752450-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Pufferüberlauf |0 (DE-588)4752450-9 |D s |
689 | 0 | 1 | |a Format-String-Schwachstelle |0 (DE-588)4752503-4 |D s |
689 | 0 | 2 | |a Exploit |0 (DE-588)4752509-5 |D s |
689 | 0 | 3 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m Digitalisierung UB Passau |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010615899&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-010615899 |
Datensatz im Suchindex
_version_ | 1819300038932692992 |
---|---|
adam_text | Inhalt
Einleitung 1
ЕЛ
Überblick ........................................1
E.2 Testsystem - Plattform und Architektur.................2
E.3 Darstellungskonventionen ...........................4
E.4 Voraussetzungen des Lesers ..........................5
E.5 Anregungen, Fragen und weitere Themenbereiche .........5
1 Buffer
Overflows
7
1.1 Einteilung und Klassifizierung ........................8
1.2 Prozess- und Speicherorganisation..................... 9
1.3 Buffer
Overflows
der 1. Generation:
Klassische Stack-basierte Buffer
Overflows
..............18
1.3.1 Der Stack - Funktionsweise .........................19
1.3.2 Register ........................................20
1.3.3 Der Stack - Steuerung..............................23
1.3.4 Funktionen......................................25
1.3.5 Schwachstelle....................................40
1.3.6 Angriffsmöglichkeit -
Denial of
Service ................49
1.3.7 Angriffsmöglichkeit -
Gezielte Modifikation des Programmflusses.............52
1.3.8 Angriffsmöglichkeit-
Ausführung eingeschleusten Programmcodes ............61
1.4 Buffer
Overflows
der 2. Generation:
Off-by-Ones und Frame
Pointer Overwrites
.............94
1.4.1 Frame
Pointer Overwrite
............■...............96
1.4.2 Manipulation von Zeigern .........................126
1.5 Buffer
Overflows
der 3. Generation: BSS
Overflows
......129
1.5.1 Manipulation von Zeigern .........................132
1.5.2 Off-by-One.....................................148
1.6 Buffer
Overflows
der 4. Generation:
Heap Overflows
.... 151
2 Buffer
Overflows
- Gegenmaßnahmen 187
2.1 Gegenmaßnahmen - Verschiedene Ansätze.............187
2.2 Ursachenbekämpfung.............................191
2.3 Gegenmaßnahme - Sichere Programmierung ...........191
2.3.1 Unsichere Bibliotheksfunktionen....................192
2.4 Gegenmaßnahme -
Source Code Audit
................239
2.5 Gegenmaßnahme - Automatisierte Software-Tests.......241
2.5.1 Statische Analysen -
Source Code Analyzer
............ 242
2.5.2 Dynamische Analysen - Tracer...................... 271
2.6 Gegenmaßnahme -
Binary Audit
.................... 286
2.6.1
Fault Injection
.................................. 287
2.6.2
Reverse Engineering
.............................. 295
2.7 Bekämpfung der Auswirkungen..................... 303
2.8 Gegenmaßnahme - Compiler-Erweiterungen........... 304
2.8.1
Bounds Checking
................................ 304
2.8.2 StackGuard.................................... 305
2.8.3 /GS-Option von Microsoft......................... 347
2.8.4 StackShield .................................... 350
2.8.5 Zusammenfassung: Möglichkeiten und Grenzen
von StackGuard, /GS-Option und StackShield.......... 385
2.8.6 Weitere Compiler-Erweiterungen.................... 386
2.9 Gegenmaßnahme -
Wrapper
für »unsichere« Bibliotheksfunktionen........ 387
2.9.1 Libsafe........................................ 387
2.10 Gegenmaßnahme - Modifikation der Prozessumgebung .. 396
2.10.1 Non-executable Stack ............................ 396
2.10.2 PaX ....................................___ 431
2.10.3 Weitere Implementationen......................... 461
3 Format-String-Schwachstellen 463
3.1 Funktionen zur formatierten Ausgabe................ 463
3.2 Der
Format-String
............................... 465
3.3 Schwachstelle................................... 467
3.4 Stack......................................... 467
3.5 Angriffsmöglichkeit -
Denial of
Service............... 488
3.6 Angriffsmöglichkeit-
Gezieltes Überschreiben von Speicherstellen ........... 491
3.6.1 One-Shot-Methode .............................. 492
3.6.2 Short-Write-Methode ........................... 506
3.6.3 Per-Byte-Write-Methode .......................... 511
3.6.4 Ausführung eingeschleusten Programmcodes........... 512
3.7 Fazit ......................................... 523
4 Format-String-Schwachstellen - Gegenmaßnahmen 525
4.1 Gegenmaßnahmen - Verschiedene Ansätze............ 525
4.2 Ursachenbekämpfung ............................ 526
4.3 Gegenmaßnahme -
Sichere Programmierung und
Source Code Audit
....... 526
4.4 Statische Analysen -
Source Code Analyzer
............ 531
4.4.1 Lexikalische
Source Code Analyzer
.................. 531
4.4.2 Semantische
Source Code Analyzer
.................. 546
4.4.3
Source Code Analyzer
-
Type Qualifiers
.............. 553
4.5 Gegenmaßnahme -
Binary Audit
.................... 560
4.6 Bekämpfung der Auswirkungen..................... 561
4.7 Gegenmaßnahme -
Wrapper
für fehleranfällige Bibliotheksfunktionen.......561
4.7.1 Libformat......................................561
4.7.2 FormatGuard...................................565
4.8 Modifikationen der Prozessumgebung ................571
4.8.1 Openwall: Non-executable Stack ....................571
4.8.2 PaX ........................................592
5 Weitere Möglichkeiten 613
5.1 Alternative Programmiersprachen -
Vorzüge, Risiken und Nebenwirkungen...............613
5.2
Principle of Least Privilege
- Einschränkung von Rechten . . 624
Anhang
A
- Assembler-Codes 627
Anhang
В
- Shellcodes 628
Anhang
С
-fosbi 630
Anhang
D
- No-NOP-Technik 638
Anhang
E
-
f
lawf inder 644
Literaturverzeichnis 649
Index 658
|
any_adam_object | 1 |
author | Klein, Tobias |
author_facet | Klein, Tobias |
author_role | aut |
author_sort | Klein, Tobias |
author_variant | t k tk |
building | Verbundindex |
bvnumber | BV017653395 |
classification_rvk | ST 230 ST 276 ST 277 |
ctrlnum | (OCoLC)76653134 (DE-599)BVBBV017653395 |
discipline | Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01918nam a2200469 c 4500</leader><controlfield tag="001">BV017653395</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20210601 </controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">031111s2004 gw d||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">96885978X</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3898641929</subfield><subfield code="9">3-89864-192-9</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76653134</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV017653395</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-29T</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-B768</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 230</subfield><subfield code="0">(DE-625)143617:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Klein, Tobias</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Buffer-overflows und Format-String-Schwachstellen</subfield><subfield code="b">Funktionsweisen, Exploits und Gegenmaßnahmen</subfield><subfield code="c">Tobias Klein</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">Buffer overflows und Format-String-Schwachstellen</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">dpunkt-Verl.</subfield><subfield code="c">2004</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">VII, 663 S.</subfield><subfield code="b">graph. Darst. : 25 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturverz. S. 649 - 657</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Exploit</subfield><subfield code="0">(DE-588)4752509-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Format-String-Schwachstelle</subfield><subfield code="0">(DE-588)4752503-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Pufferüberlauf</subfield><subfield code="0">(DE-588)4752450-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Pufferüberlauf</subfield><subfield code="0">(DE-588)4752450-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Format-String-Schwachstelle</subfield><subfield code="0">(DE-588)4752503-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Exploit</subfield><subfield code="0">(DE-588)4752509-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010615899&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-010615899</subfield></datafield></record></collection> |
id | DE-604.BV017653395 |
illustrated | Illustrated |
indexdate | 2024-12-20T11:21:38Z |
institution | BVB |
isbn | 3898641929 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-010615899 |
oclc_num | 76653134 |
open_access_boolean | |
owner | DE-29T DE-M347 DE-706 DE-522 DE-739 DE-898 DE-BY-UBR DE-11 DE-B768 |
owner_facet | DE-29T DE-M347 DE-706 DE-522 DE-739 DE-898 DE-BY-UBR DE-11 DE-B768 |
physical | VII, 663 S. graph. Darst. : 25 cm |
publishDate | 2004 |
publishDateSearch | 2004 |
publishDateSort | 2004 |
publisher | dpunkt-Verl. |
record_format | marc |
spellingShingle | Klein, Tobias Buffer-overflows und Format-String-Schwachstellen Funktionsweisen, Exploits und Gegenmaßnahmen Exploit (DE-588)4752509-5 gnd Format-String-Schwachstelle (DE-588)4752503-4 gnd Pufferüberlauf (DE-588)4752450-9 gnd Datensicherung (DE-588)4011144-1 gnd |
subject_GND | (DE-588)4752509-5 (DE-588)4752503-4 (DE-588)4752450-9 (DE-588)4011144-1 |
title | Buffer-overflows und Format-String-Schwachstellen Funktionsweisen, Exploits und Gegenmaßnahmen |
title_alt | Buffer overflows und Format-String-Schwachstellen |
title_auth | Buffer-overflows und Format-String-Schwachstellen Funktionsweisen, Exploits und Gegenmaßnahmen |
title_exact_search | Buffer-overflows und Format-String-Schwachstellen Funktionsweisen, Exploits und Gegenmaßnahmen |
title_full | Buffer-overflows und Format-String-Schwachstellen Funktionsweisen, Exploits und Gegenmaßnahmen Tobias Klein |
title_fullStr | Buffer-overflows und Format-String-Schwachstellen Funktionsweisen, Exploits und Gegenmaßnahmen Tobias Klein |
title_full_unstemmed | Buffer-overflows und Format-String-Schwachstellen Funktionsweisen, Exploits und Gegenmaßnahmen Tobias Klein |
title_short | Buffer-overflows und Format-String-Schwachstellen |
title_sort | buffer overflows und format string schwachstellen funktionsweisen exploits und gegenmaßnahmen |
title_sub | Funktionsweisen, Exploits und Gegenmaßnahmen |
topic | Exploit (DE-588)4752509-5 gnd Format-String-Schwachstelle (DE-588)4752503-4 gnd Pufferüberlauf (DE-588)4752450-9 gnd Datensicherung (DE-588)4011144-1 gnd |
topic_facet | Exploit Format-String-Schwachstelle Pufferüberlauf Datensicherung |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010615899&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kleintobias bufferoverflowsundformatstringschwachstellenfunktionsweisenexploitsundgegenmaßnahmen AT kleintobias bufferoverflowsundformatstringschwachstellen |