0x01 Video Tutorial: Buffer Overflow im Stack Segment

mx_security_borderBuffer Overflow ist die Folge einer Schwachstelle in Computer Software: Indem über Speichergrenzen heraus geschrieben wird, wird dieser Exploit von Angreifern benutzt, um das verwundbare Programm zum Absturz zu bringen. Und sogar Schadcode – der sogenannte Payload – kann hierdurch in das betroffene System eingefügt und ausgeführt werden.

Im Stack Segment werden lokale Funktionsvariablen abgelegt, welche zum Beispiel durch User-Eingaben gefüllt werden. Die Architektur des Stacks erlaubt es Angreifern, wichtige Adressen zu überschreiben. Wird die User-Eingabe nicht vom Programm abgefangen und überprüft, kann das Programm beeinflusst werden, so dass Fremdcode eingefügt werden kann.

In diesem Video Tutorial reverse engineere ich meinen Demo Code mit dem Programm Immunity Debugger und zeige, wie das Programm verarbeitet wird:
Wie werden Variablen im Stack verarbeitet und wie reagiert das Programm zur Laufzeit?

Schauen Sie sich mein Video über Buffer Overflow im Stack Segment an und lernen Sie, welche Prozessor Register bei der Ausführung eines Computerprogramms involviert sind und wie Angreifer einen Exploit über den Stack ausführen können.

Video: Buffer Overflow im Stack (Englisch)

Weitere Infos zu diesem Video

Als das Online-Magazin Hakin9 den Wettbewerb „Record your Video Tutorial“ ausrief, hatte ich genau eine Woche Zeit, um ein Video für diesen Wettbewerb zu erstellen.

Da ich mich schon lange für Themen der IT-Sicherheit interessiere, hatte ich mich kurze Zeit vor dem Wettbewerb bereits mit dem komplexen Thema Buffer Overflow beschäftigt. Ich blogge in regelmäßigen Abständen für den teamix-Blog sowie für meinen privaten Blog und plante ursprünglich einen Blog-Artikel zu verfassen.

Also machte ich mich an die Arbeit und erstellte zunächst ein schlecht programmiertes C++-Programm, welches ich zur Demonstration verwendet habe sowie einige Präsentationsfolien, um die Theorie anschaulich zu erklären. Besonders wichtig war mir, dieses komplexe Thema so einfach wie möglich zu erklären, damit es für den Zuschauer gut verständlich ist.

Als mein Konzept ausgearbeitet war, stellte ich mich vor die Kamera, nahm die Präsentationen auf meinem Laptop auf und schnitt schlussendlich alles zu einem Clip zusammen.

Den Video-Wettbewerb habe ich gewonnen: Durch die Bank bekam ich positives Feedback für mein Video. Daher entschloss ich mich eine Fortsetzung zu drehen und nach dem ersten Theorie-Video auch einen echten Exploit zu schreiben. Ich entschied mich für einen Überlauf im Heap-Segment…

Nächste Woche im teamix Blog

Wenn Sie mehr über Buffer Overflow im Heap Segment erfahren möchten, schauen Sie auch nächste Woche im teamix Blog vorbei:

0x02 Video Tutorial: Buffer Overflow – Exploiting the Heap
Um zu zeigen, was bei einem Überlauf im Heap-Speicher passiert, habe ich einen Exploit vorbereitet, um mein eigenes Programm zu hacken…

Brauchen Sie Beratung zum Thema IT Sicherheit?

Schauen Sie doch mal in unserem Security-Portfolio nach, welche Sicherheits-Lösungen wir für Sie bereit stellen…

Haben Sie noch Fragen? Nehmen Sie Kontakt zu uns auf – wir beraten Sie gerne!

 

-xyra
http://miriamxyra.com – Miriam Wiesner

Miriam Wiesner

Miriam Wiesner arbeitet seit Dezember 2013 für die teamix GmbH. Dort war sie zunächst als System Engineer für die internen Systeme verantwortlich. Aktuell ist sie als Consultant mit Fokus auf IT-Security tätig. Neben der Consulting-Tätigkeit führt sie IT-Sicherheit Audits und Penetrationstests durch, um Kundensysteme auf potentielle Schwachstellen zu prüfen. Vor ihrer Zeit bei teamix konnte sie bereits Erfahrungen als Systemadministrator sowie als Softwareentwickler sammeln.