
Atenção:
O eduCAPES é um repositório de objetos educacionais, não sendo responsável por materiais de terceiros submetidos na plataforma. O usuário assume ampla e total responsabilidade quanto à originalidade, à titularidade e ao conteúdo, citações de obras consultadas, referências e outros elementos que fazem parte do material que deseja submeter. Recomendamos que se reporte diretamente ao(s) autor(es), indicando qual parte do material foi considerada imprópria (cite página e parágrafo) e justificando sua denúncia.
Caso seja o autor original de algum material publicado indevidamente ou sem autorização, será necessário que se identifique informando nome completo, CPF e data de nascimento. Caso possua uma decisão judicial para retirada do material, solicitamos que informe o link de acesso ao documento, bem como quaisquer dados necessários ao acesso, no campo abaixo.
Todas as denúncias são sigilosas e sua identidade será preservada. Os campos nome e e-mail são de preenchimento opcional. Porém, ao deixar de informar seu e-mail, um possível retorno será inviabilizado e/ou sua denúncia poderá ser desconsiderada no caso de necessitar de informações complementares.
| Metadados | Descrição | Idioma |
|---|---|---|
| Autor(es): dc.contributor | Uchôa, Joaquim Quinteiro | - |
| Autor(es): dc.contributor | Heimfarth, Tales | - |
| Autor(es): dc.contributor | Correia, Luiz Henrique Andrade | - |
| Autor(es): dc.creator | Mateus, Hudson Flávio Vieira | - |
| Data de aceite: dc.date.accessioned | 2026-02-09T11:47:36Z | - |
| Data de disponibilização: dc.date.available | 2026-02-09T11:47:36Z | - |
| Data de envio: dc.date.issued | 2018-10-10 | - |
| Data de envio: dc.date.issued | 2018-10-10 | - |
| Data de envio: dc.date.issued | 2015-02-06 | - |
| Data de envio: dc.date.issued | 2011-05-19 | - |
| Fonte completa do material: dc.identifier | https://repositorio.ufla.br/handle/1/31316 | - |
| Fonte: dc.identifier.uri | http://educapes.capes.gov.br/handle/capes/1147576 | - |
| Descrição: dc.description | This work is a study about buffer overflow, presenting the architectures of the software and hardware involved. It explains the architectures of the Intel 64 and IA-32 processors, as well as the Linux operating system. These environments were used for the development and exploration of buffer overflow. The problem is detailed and some studies cases shown, exemplifying your exploitation. Basically, buffer overflow occurs during writing in memory regions or arrays. There is interest in show how negligence with computing security during software development can be dangerous for computing environments. The study comments about some of the existing tools to prevent buffer overflow on the Linux operating system. These tools are applied to different contexts and have some level of security; the tools examined are: Libsafe, StackGuard, StackShield, ProPolice and PaX. The larger problem of buffer overflow is mistakes made during development phase. In experiments, it was possible to invade a 32 bits system through attacks in the following overwriting modes: return address and base pointer frame of calling function, and function pointer. On the other hand, it was not possible to exploit the fault in a 64 bits system. | - |
| Descrição: dc.description | Este trabalho é um estudo sobre buffer overflow, no qual são apresentadas as arquiteturas de software e de hardware que permeiam o problema. É fornecida uma explicação sobre as arquiteturas de processadores Intel 64 e IA-32, bem como o sistema operacional Linux. Estes ambientes foram utilizados para o desenvolvimento e exploração do tema. O problema é detalhado e alguns estudos de casos são mostrados, exemplificando sua exploração. Basicamente consiste no transbordamento durante a escrita em regiões de memória ou arrays. Há o interesse em mostrar o quanto o descaso para com a segurança computacional durante o desenvolvimento de software pode ser perigoso para um ambiente computacional. Comenta-se sobre algumas ferramentas existentes para a prevenção do buffer overflow, que podem ser usadas no sistema operacional Linux. As ferramentas são aplicadas em contextos diferentes e possuem um certo nível de segurança; as ferramentas abrangidas são: Libsafe, StackGuard, StackShield, ProPolice e PaX. O grande problema do buffer overflow, de um modo geral, são enganos cometidos durante a fase de desenvolvimento. Nos experimentos, foi possível invadir um sistema através de ataques em arquiteturas 32 bits através dos seguintes modos de sobrescrita: endereço de retorno e endereço base do frame da função que faz a chamada, e ponteiro de função. Já em arquiteturas 64 bits, não foi possível explorar a falha. | - |
| Formato: dc.format | application/pdf | - |
| Idioma: dc.language | pt_BR | - |
| Direitos: dc.rights | acesso aberto | - |
| Palavras-chave: dc.subject | Buffer overflow | - |
| Palavras-chave: dc.subject | Sistemas operacionais | - |
| Palavras-chave: dc.subject | Arquitetura de computadores | - |
| Palavras-chave: dc.subject | Segurança | - |
| Palavras-chave: dc.subject | Programação | - |
| Título: dc.title | Buffer overflow: teoria e exploração | - |
| Tipo de arquivo: dc.type | TCC | - |
| Aparece nas coleções: | Repositório Institucional da Universidade Federal de Lavras (RIUFLA) | |
O Portal eduCAPES é oferecido ao usuário, condicionado à aceitação dos termos, condições e avisos contidos aqui e sem modificações. A CAPES poderá modificar o conteúdo ou formato deste site ou acabar com a sua operação ou suas ferramentas a seu critério único e sem aviso prévio. Ao acessar este portal, você, usuário pessoa física ou jurídica, se declara compreender e aceitar as condições aqui estabelecidas, da seguinte forma: