攻击SEHOP的方法 发表于 2017-07-18 | 分类于 安全技术 1. 攻击返回地址如果程序启用了SEHOP但是未启用GS,或者启用了GS但是刚好被攻击的函数没有GS保护,那么就可以供给函数的返回地址! 2. 攻击虚函数SEHOP保护的只是SEH,对于SEH以外的不提供保护。所以我们可以通过攻击虚函数来劫持程序流程,这个过程不涉及任何异常处理。 3. 利用未启用S ... 阅读全文 »
SEHOP原理 发表于 2017-07-17 | 分类于 安全技术 1. SEHOP简介SEHOP(Structured Exception Handling Overwrite Protection)是一种比SafeSEH更为严厉的保护机制。截至2009年,Windows Vista SP1、Windows 7、Windows Server 2008和Window ... 阅读全文 »
攻击ASLR的方法 发表于 2017-07-14 | 分类于 安全技术 攻击ASLR的方式很多,这里主要讲攻击未启用ASLR的模块、利用部分覆盖进行定位内存地址、利用Heap Spray技术定位内存地址、利用java applet heap spray技术定位内存地址、为.NET控件禁用ASLR 1. 攻击未启用ASLR的模块ASLR仅仅只是安全机制,不是行业标准,不支 ... 阅读全文 »
内存随机化保护(ASLR)简介 发表于 2017-07-14 | 分类于 安全技术 ASLR(Address Space Layout Randomization)技术就是通过加载程序的时候不再使用固定的基址加载,从而干扰shellcode定位的一种保护机制。 支持ASLR的程序在其PE头中会设置IMAGE_DLL_CHARACTERISTICS_DYNAMIC_BASE标识来说明 ... 阅读全文 »
攻击DEP的方法(下)——可执行内存、.Net、Java Applet 发表于 2017-07-12 | 分类于 安全技术 1. 利用可执行内存1.1 实验代码 #include <stdlib.h> #include <string.h> #include <stdio.h> #include <windows.h> char shellcode[] = "\ ... 阅读全文 »