On Tuesday 28 May 2002 13:22, Marc SCHAEFER wrote: > On remarquera que ce premier cas ne n�cessite pas d'ex�cution de code. > La plupart des s�curisations par marquage de pile non ex�cutable ne > peuvent donc rien faire contre cela. Il n�cessite par contre une bonne > connaissance du code ainsi que des conditions optimales pour �tre > exploit�. Dans notre cas l'exploitation se fait via la stack, mais > on se rend bien compte que cela peut se faire �galement par des > structures de donn�es en RAM.
J'ai vu dans le bouquin "Halte Linux Hackers" qu'il existait un ou deux compilateurs C destin�s � mettre des marqueurs sp�ciaux pour emp�cher l'exploitation des stacks. Je n'ai pas le bouquin sous la main mais je pourrai vous donner les r�f�rences d�s jeudi matin (� moins que Marc ne le fasse avant). Aussi, il existe une librairie qui v�rifie la conformit� du "format" d'un *printf et de ses arguments. L� aussi, je ne pourrai pas vous en donner le nom avant jeudi matin. �a ne concernen pas directement les buffers overflow mais c'est une tatique assez proche aussi utilis�e par les hackers. Dans les deux cas, il est n�cessaire de recompiler/linker le source. Ce qui est tout � fait envisageable losr de l'�criture de CGIs, mais un peu moins dans le cas d'application contribu�es. Daniel -- http://www-internal.alphanet.ch/linux-leman/ avant de poser une question. Ouais, pour se d�sabonner aussi.
