Переведено для codeby. Net
Download 0.92 Mb. Pdf ko'rish
|
эксплуатация систем arm linux AFANX
1 Переведено для CODEBY.NET https://codeby.net/ AFANX 01.04.2023 2 Введение в эксплуатация ARM Linux Emanuele Acri (e.acri@tigersecurity.it) https://securityadventures.wordpress.com/ 31 Января 2011 http://www.tigersecurity.it/ 3 Содержание 1. Введение 5 2. ARM архитектура 7 2.1 Регистры общего назначения 7 2.2 Регистр состояния ARM 8 3. Ассемблер ARM 10 3.1 Размер и выравнивание опкода 10 3.2 Условное выполнение 11 3.3 Инструкции ветвления (Branch instructions) 12 3.4 Инструкции по обработке данных 14 3.5 Инструкции передачи регистров состояния 16 3.6 Инструкции загрузки и сохранения 18 3.7 Инструкции, генерирующие исключения 21 3.8 Сопроцессорные инструкции 22 4. Эксплуатация ARM 24 4.1 Тестовая среда 24 4.2 Переполнение буффера 25 4.2.2 Изменение потока выполнения 31 4.2.3 Return to Libc 33 4.2.4 Return oriented programming 38 4.2.5 Разное: найти адрес "/bin/sh" 44 5. ARM Shellcoding 46 5.1 Концепция шеллкода 46 5.2 Разработка шеллкода 46 5.2.2 Набор инструкций Thumb 51 5.3 Другие типы шеллкода 54 5.3.1 Шеллкодинг знание среды 55 5.3.2 Полиморфные шеллкоды 58 6 Заключение 61 6.0.3 Благодарности 61 7 Литература 62 8 Создание и настройка лабаратории (от AFANX) 63 8.1 QEMU User-Mode 63 8.2 Компиляция, запуск программ на языке C и Ассемблер под ARM 63 8.3 Создаем эмулятор ARM64 QEMU 66 8.4 Эмуляция RaspberryPi 74 4 1. Введение На данный момент ARM процессоры являются самыми популярными. Более 90% телефонов использую именно ARM процессоры. ARM является доминирующим процессором в электронике: большинство музыкальных проигрывателей, игровых консолей и других устройств (таких как роутеры и принтеры) используют прошивки написанные под запуск на ARM процессорах. Рис. 1: Что между электронной книгой, роутером и ноутбуком общего? Несмотря на это, в области компьютерной безопасности архитектура ARM зачастую недооценивается. Лишь немногие обладают ориентированными на безопасность знаниями ее языка ассемблера, а литература, в которых обсуждаются методы эксплуатации систем на базе ARM скудны. Это определенно нехорошо, потому что большинство ARM-систем уязвимы и недостаточно защищены от атак на выполнение произвольного кода. В этой статье я собрал в одном документе все знания. необходимые для подхода к эксплуатации систем ARM Linux, или, по крайней мере, попытался. Различные главы наполнены примерами и графиками. Во время объяснения основы не будут забыты или восприняты как должное. Я надеюсь, что это чтиво 5 поможет вам заинтересоваться этой новой отраслью хакинга, которой еще предстоит расти. 6 Download 0.92 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling