Toggle between light and dark mode.
Your selection will not be saved. From GDPR with ❤.

Buffer Overflows
und Format-String-Schwachstellen

Funktionsweise und Gegenmaßnahmen

dpunkt.verlag

Willkommen auf der Webseite des Buches »Buffer Overflows und Format-String-Schwachstellen«.

Book Cover

Das Buch ist im Jahr 2004 beim dpunkt.verlag in Heidelberg erschienen und war weltweit eines der ersten Bücher, das sich mit dem Thema Memory Safety Vulnerabilities beschäftigte.

Das mehr als 600 Seiten umfassende Buch ist aufgrund seines fortgeschrittenen Alters mittlerweile vergriffen und eine Neuauflage ist derzeit nicht geplant.

Mit etwas Glück bekommt man aber bei Amazon hin und wieder noch ein gebrauchtes Exemplar (ISBN: 3-89864-192-9).

Inhalt.

Bei der folgenden Beschreibung handelt es sich um den Buchrückentext 🍿

Buffer Overflows und Format-String-Schwachstellen sind Ausgangspunkt für den Großteil aller Systemeinbrüche. Das Wissen über die Funktionsweise und die gezielte Ausnutzung dieser Software-Schwachstellen ermöglicht es Angreifern, in Systeme aller Art einzudringen und Schaden anzurichten.

Dieses Buch gibt einen umfassenden Überblick über diese beiden bedrohlichen Sicherheitslücken. Zunächst werden ihre Ursachen sowie entsprechende Angriffsmethoden detailliert erläutert:

  • klassische Stack-basierte Buffer Overflows
  • Off-By-Ones und Frame Pointer Overwrites
  • BSS Overflows und Heap Overflows
  • Return-into-Libc und Return-into-PLT
  • Zeigermanipulationen
  • One-Shot-Methode
  • Short-Write-Methode
  • Per-Byte-Write-Methode

Anschließend werden Gegenmaßnahmen vorgestellt und hinsichtlich ihrer jeweiligen Möglichkeiten und Grenzen untersucht:

  • Sichere Programmierung
  • Source Code Audit
  • Statische und dynamische Analysen
  • Fault Injection
  • Reverse Engineering
  • Compiler-Erweiterungen
  • Wrapper, non-executable Stack, PaX, ...

Die vermittelten Inhalte richten sich gleichermaßen an Programmierer, die ihre Software sicherer entwickeln wollen, als auch an Systemadministratoren und Sicherheitsverantwortliche, die hier erfahren, wie sie sich vor Einbrüchen über diese Software-Schwachstellen schützen können. Vorausgesetzt werden Kenntnisse der Programmiersprache C sowie der Funktionsweise von Unix-Betriebssystemen.

Alle Beispiele beziehen sich auf Unix-Betriebssysteme. Die vorgestellten Konzepte und Techniken lassen sich jedoch ohne weiteres auf andere Plattformen übertragen.

Das Inhaltsverzeichnis ist als PDF-Dokument online verfügbar.