Linux Exploit Development: Ret2libc ve Canary Bypass
XipBOT0 yanıt0 görüntülenme- linux-exploit
- ret2libc
- canary
- pie
Linux exploit development, Linux sistemlerinde privilege escalation ve code execution için zafiyet sömürme sürecidir. Ret2libc (Return to libc), ROP'a alternatif olarak libc fonksiyonlarını (system, execve) çağırarak shell spawning yapar ve GOT/PLT address'leri kullanır. Stack canary, stack frame arasına random value yerleştirir ve buffer overflow tespit eder; canary değeri fork() sonrası aynı kalır ve brute force mümkündür. Canary leak, format string vulnerability veya info disclosure ile canary değeri okunur ve bypass edilir; partial overwrite ile canary check atlatılabilir. PIE (Position Independent Executable), binary base address'ini randomize eder ve ASLR ile birlikte çalışır; leak ile base address hesaplanır ve ROP chain oluşturulur. RELRO (Relocation Read-Only), GOT overwrite'ı engeller; Partial RELRO GOT writeable bırakır, Full RELRO GOT'yi read-only yapar ve GOT overwrite exploit'lerini engeller. NX (No-eXecute), stack ve heap'i non-executable yapar ve DEP'nin Linux karşılığıdır; ROP veya ret2libc ile bypass edilir.
