ROP Chain ou retlibc après l'exploitation d'un core dump

a marqué ce sujet comme résolu.
Auteur du sujet

Bonjour à tous et à toute

Je ne sais pas si je suis dans la bonne rubrique mais j’aurais plusieurs question à poser:

  • Peut on faire une analyse via GDB ou autre dynamique d’une fuite de mémoire. Je m’explique si par une faille de sécurité informatique nous obtenons une fuite de mémoire où nous récuperons une copie de la mémoire de notre "cible"(core dump). Pouvons nous analyser cette fuite de mémoire via GDB ou autre sachant que nous n’avons pas le binaire. J’ai fait des recherches et on me parle d’analyse de core mais je nage un peu. Donc comment faire cela, si cela est biensur possible ? Je précise que l’objectif est de faire un rop chain ou un retlic ?

Merci à vous tous de vos réponses

Édité par NeOaCk

+0 -0

Salut,

Par “fuite mémoire”, tu parles bien du cas où un attaquant récupère un “core dump” (une copie à un instant donné) de la mémoire d’un programme attaqué ? Parce que le mot “fuite mémoire” est généralement utilisé pour parler d’un type de bug qui n’a (presque) rien à voir avec la sécurité :)

Édité par motet-a

+0 -0
Connectez-vous pour pouvoir poster un message.
Connexion

Pas encore membre ?

Créez un compte en une minute pour profiter pleinement de toutes les fonctionnalités de Zeste de Savoir. Ici, tout est gratuit et sans publicité.
Créer un compte