خطرات واقع بینانه از سرریز بافر امروزه

به نظر می رسد که سرریز بافر به عنوان رایج ترین و خطرناک ترین مشکلات امنیتی در برنامه های امروز محسوب می شود. اما من نمی فهمم چطور چرا توسعه دهندگان فقط از یافتن و جایگزینی تابع برای جایگزینی تمام پیاده سازی های نا امن از I / O با موارد ایمن استفاده نمی کنند؟

چرا شرکت های بزرگی مثل Adobe و Microsoft را فقط یک بار برای همیشه و برای همیشه رفع نمی کنند؟

لینوکس – بهره برداری دودویی – نحوه تنظیم GID یک دودویی SUID با استفاده از شلکود؟

من یک باینری SUID دارم که اکنون می توانم از یک سرریز بافر استفاده کنم تا یک جعبه EUID بالا بگیرم.

با این وجود من با استفاده از shellcode زیاد کار نمیکنم و فایل لازم برای دسترسی به آن نیاز به من یک GID برابر EUID دریافت کردم. با این حال، پس از به دست آوردن پوسته من، GID من مانند قبل باقی می ماند.

پرسش من: آیا باید سیستم را فراخوانی کنم یا باید شید کد را اجرا کنم تا GID من را ارتقا دهد تا زمانی که پوسته بوجود می آید برابر EUID من باشد؟

همچنین: تا کنون، قبل از تخمک گذاری پوسته، سعی کرده ام سیستم های setregid و setegid را در shellcode آزمایش کنم، با این وجود هر دو با استفاده از GID که قبلا GID غیر مجاز من نیستند -1 بازگشت می کنند.

متشکرم.