ນີ້ແມ່ນຄໍາສັ່ງ paxtest ທີ່ສາມາດດໍາເນີນການໄດ້ໃນ OnWorks ຜູ້ໃຫ້ບໍລິການໂຮດຕິ້ງຟຣີໂດຍໃຊ້ຫນຶ່ງໃນຫຼາຍໆບ່ອນເຮັດວຽກອອນໄລນ໌ຂອງພວກເຮົາເຊັ່ນ Ubuntu Online, Fedora Online, Windows online emulator ຫຼື MAC OS online emulator
ໂຄງການ:
NAME
paxtest — ໂຄງການເພື່ອທົດສອບການປົກປັກຮັກສາ overflow buffer
ສະຫຼຸບສັງລວມ
ກວດເຊັກ [kiddie|blackhat] [logfile]
ລາຍລະອຽດ
ກວດເຊັກ ແມ່ນໂຄງການທີ່ພະຍາຍາມທົດສອບການບັງຄັບໃຊ້ kernel ຫຼາຍກວ່າການໃຊ້ຄວາມຊົງຈໍາ. ບາງ
ການໂຈມຕີໄດ້ຮັບຜົນປະໂຫຍດຈາກແກ່ນທີ່ບໍ່ຈໍາກັດການຈໍາກັດ. ສໍາລັບຕົວຢ່າງ, ການປະຕິບັດໃນ
ບາງພາກສ່ວນຄວາມຊົງຈໍາເຮັດໃຫ້ buffer overflows ເປັນໄປໄດ້. ມັນຖືກນໍາໃຊ້ເປັນການທົດສອບການຖົດຖອຍ
ຊຸດສໍາລັບ PaX, ແຕ່ອາດຈະເປັນປະໂຫຍດໃນການທົດສອບ patches ການປົກປ້ອງຫນ່ວຍຄວາມຈໍາອື່ນໆສໍາລັບ kernel.
ກວດເຊັກ ແລ່ນຊຸດຂອງໂປລແກລມທີ່ພະຍາຍາມທໍາລາຍການໃຊ້ຫນ່ວຍຄວາມຈໍາ. ຍົກຕົວຢ່າງ:
ການປະຕິບັດແຜນທີ່ທີ່ບໍ່ເປີດເຜີຍຊື່: ຖືກຂ້າຕາຍ
bss ປະຕິບັດໄດ້: ຂ້າ
ຂໍ້ມູນການປະຕິບັດ: ຂ້າຕາຍ
heap ປະຕິບັດໄດ້: ຂ້າ
stackable ປະຕິບັດ : ຂ້າ
ປະຕິບັດແຜນທີ່ທີ່ບໍ່ເປີດເຜີຍຊື່ (mprotect): ຖືກຂ້າຕາຍ
bss ປະຕິບັດໄດ້ (mprotect): ຂ້າ
ຂໍ້ມູນປະຕິບັດໄດ້ (mprotect): ຖືກຂ້າຕາຍ
heap ປະຕິບັດໄດ້ (mprotect): ຂ້າ
ຫ້ອງສະຫມຸດທີ່ໃຊ້ຮ່ວມກັນ bss (mprotect): ຖືກຂ້າຕາຍ
ຂໍ້ມູນຫ້ອງສະໝຸດທີ່ແບ່ງປັນທີ່ສາມາດປະຕິບັດໄດ້ (mprotect): ຖືກຂ້າຕາຍ
stackable (mprotect): ຂ້າ
ການທົດສອບແບບສຸ່ມແຜນທີ່ທີ່ບໍ່ເປີດເຜີຍຊື່: 16 bits (ເດົາ)
Heap randomisation test (ET_EXEC): 13 bits (ເດົາໄດ້)
Heap randomisation test (ET_DYN): 25 bits (ເດົາ)
ການ Randomisation ຫຼັກທີ່ປະຕິບັດໄດ້ (ET_EXEC): ບໍ່ມີການສຸ່ມ
ການສຸ່ມປະຕິບັດຕົ້ນຕໍ (ET_DYN): 17 ບິດ (ເດົາ)
ການທົດສອບ Stack Randomisation (SEGMEXEC): 23 bits (ເດົາ)
ການທົດສອບ Stack Randomisation (PAGEEXEC): 24 bits (ເດົາ)
ກັບໄປຟັງຊັນ (strcpy): ມີຄວາມສ່ຽງ
ກັບໄປທີ່ຟັງຊັນ (strcpy, RANDEXEC): ມີຄວາມສ່ຽງ
ກັບໄປຟັງຊັນ (memcpy): ມີຄວາມສ່ຽງ
ກັບໄປທີ່ຟັງຊັນ (memcpy, RANDEXEC): ມີຄວາມສ່ຽງ
ຫ້ອງສະຫມຸດທີ່ໃຊ້ຮ່ວມກັນ bss ປະຕິບັດໄດ້ : ຖືກຂ້າຕາຍ
ຂໍ້ມູນຫ້ອງສະໝຸດທີ່ແບ່ງປັນທີ່ສາມາດປະຕິບັດໄດ້ : ຖືກຂ້າຕາຍ
ສ່ວນຂໍ້ຄວາມທີ່ຂຽນໄດ້ : ຖືກຂ້າຕາຍ
The ``ສາມາດປະຕິບັດໄດ້ ...'' ການທົດສອບໂດຍພື້ນຖານແລ້ວເຮັດໃຫ້ຄໍາແນະນໍາໃນສະຖານທີ່ທີ່ຄວນຈະເປັນ
be data (ie ຂໍ້ມູນ malloced, C variable, ແລະອື່ນໆ) ແລະພະຍາຍາມປະຕິບັດມັນ. ໄດ້
``(ປ້ອງກັນ)'' ການທົດສອບພະຍາຍາມຫລອກລວງ kernel ໃນການຫມາຍຊິ້ນສ່ວນຂອງຫນ່ວຍຄວາມຈໍານີ້ເປັນການປະຕິບັດ
ທໍາອິດ. ກັບຄືນໄປຫາການທົດສອບຟັງຊັນຂຽນທັບທີ່ຢູ່ກັບຄືນໃນ stack, ເຫຼົ່ານີ້ແມ່ນຍາກ
ເພື່ອປ້ອງກັນຈາກພາຍໃນແກ່ນ. ການທົດສອບຄັ້ງສຸດທ້າຍພະຍາຍາມຂຽນທັບຄວາມຊົງຈໍາທີ່ເປັນ
ໝາຍວ່າສາມາດປະຕິບັດໄດ້.
kernel Linux ປົກກະຕິ (unpatched ເພື່ອປ້ອງກັນການ overflows buffer) ຈະສະແດງການທົດສອບທັງຫມົດເປັນ.
ມີຄວາມສ່ຽງ ແລະບໍ່ມີການສຸ່ມຊ້ອນກັນ ຫຼື 6 ບິດ (ເນື່ອງຈາກການໃສ່ສີຊ້ອນກັນ). ໃນຄໍາສັບຕ່າງໆອື່ນໆ,
ໃນ kernel Linux ປົກກະຕິທ່ານສາມາດປະຕິບັດຂໍ້ມູນໃດໆທີ່ຢູ່ໃນຫນ່ວຍຄວາມຈໍາຂອງຂະບວນການຫຼືຂຽນທັບ
ລະຫັດໃດຫນຶ່ງທີ່ຈະ.
ຫນ້າຄູ່ມືນີ້ໄດ້ຖືກຂຽນໄວ້ສໍາລັບ Debian ການແຜ່ກະຈາຍເນື່ອງຈາກວ່າໂຄງການຕົ້ນສະບັບເຮັດ
ບໍ່ມີໜ້າຄູ່ມື.
OPTIONS
ໂຄງການນີ້ສາມາດໃຊ້ເວລາສອງທາງເລືອກ: ການທົດສອບທີ່ຈະດໍາເນີນການ, ທີ່ໄດ້ຮັບການຊີ້ນໍາໃຊ້ຢ່າງໃດຫນຶ່ງ
kiddie ຫຼື blackhat ແລະ (ທາງເລືອກ) ໄຟລ໌ທີ່ບັນທຶກຜົນການທົດສອບທັງຫມົດ. ໂດຍ
ຄ່າເລີ່ມຕົ້ນມັນຈະເຂົ້າລະບົບ HOME ຂອງຜູ້ໃຊ້ໃນໄຟລ໌ paxtest.log.
ໃຊ້ paxtest ອອນໄລນ໌ໂດຍໃຊ້ບໍລິການ onworks.net