[ES] A raíz del desarrollo de la técnica de protección NX (Non eXecutable), el uso de shellcodes para la ejecución de código arbitrario se vio seriamente
afectado. Fruto de esta limitación, los atacantes desarrollaron ...[+]
[ES] A raíz del desarrollo de la técnica de protección NX (Non eXecutable), el uso de shellcodes para la ejecución de código arbitrario se vio seriamente
afectado. Fruto de esta limitación, los atacantes desarrollaron nuevas técnicas para poder explotar las vulnerabilidades presentes en los
sistemas informáticos. La técnica más importante es ROP (Return Oriented Programming), que permite reordenar el código ejecutable presente en un
proceso para conseguir ejecutar lo que un atacante desee.
El presente trabajo aborda la implementación de una herramienta en el lenguaje C, que a partir de un fichero ejecutable ELF de la arquitectura
de computadores RISC-V, halle todos los gadgets que podrían ser utilizados para la construcción de payloads.
[-]
[EN] Following the development of the NX (Non eXecutable) protection technique, the
use of shellcodes for arbitrary code execution was seen seriously affected. As a result
of this limitation, the attackers developed new ...[+]
[EN] Following the development of the NX (Non eXecutable) protection technique, the
use of shellcodes for arbitrary code execution was seen seriously affected. As a result
of this limitation, the attackers developed new techniques to exploit the vulnerabilities
present. in computer systems. The most important technique is ROP (Return Oriented
Programming), which allows reordering the present executable code in a process to get
whatever an attacker wants to execute.
This paper deals with the implementation of a tool in the C language, which from an
ELF executable file of the RISC-V computers, find all the gadgets that could be used for
the construction of payloads.
[-]
[CA] Arran del desenvolupament de la t`ecnica de protecci´o NX (Non eXecutable), l’´us de
shellcodes per a l’execuci´o de codi arbitrari es va veure seriosament afectat. Fruit d’aquesta limitaci´o, els atacants van ...[+]
[CA] Arran del desenvolupament de la t`ecnica de protecci´o NX (Non eXecutable), l’´us de
shellcodes per a l’execuci´o de codi arbitrari es va veure seriosament afectat. Fruit d’aquesta limitaci´o, els atacants van desenvolupar noves t`ecniques per poder explotar les
vulnerabilitats presents en els sistemes inform`atics. La t`ecnica m´es important ´es ROP
(Return Oriented Programming), que permet reordenar el codi executable present en un
proc´es per aconseguir executar el que un atacant desitja.
El present treball aborda la implementaci´o d’ una eina en el llenguatge C, que a partir
d’ un fitxer executable ELF de l’ arquitectura de computadors RISC-V, trobi tots els
gadgets que podrien ser utilitzats per a la construcci´o de payloads.
[-]
|