ret2esp攻撃
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/05/22 07:15 UTC 版)
「バッファオーバーラン」の記事における「ret2esp攻撃」の解説
ret2esp(Return to esp)攻撃は、2017年現在のASLRの実装のデフォルトではコード領域(.textセクション)をランダマイズしない事を利用してASLRを回避する攻撃手法である。ここでespはx86におけるスタックポインタである。この攻撃は.textセクション内に「jmp esp」のような命令がある場合に成立する。攻撃者はバッファオーバーフローを利用してespの(仮想アドレス空間上の)下にシェルコードを配置した上で、リターンアドレスを「jmp esp」の箇所に書き換える。するとまずリターンアドレスの書き換えにより「jmp esp」のところにジャンプし、次に「jmp esp」が実行されてespの箇所にジャンプするので、その下に配置したシェルコードが実行される事になる。
※この「ret2esp攻撃」の解説は、「バッファオーバーラン」の解説の一部です。
「ret2esp攻撃」を含む「バッファオーバーラン」の記事については、「バッファオーバーラン」の概要を参照ください。
- ret2esp攻撃のページへのリンク