Introspelliam

Just do what works for you, because there will always be someone who thinks differently.


  • 首页

  • 分类

  • 标签

  • 归档

  • 关于

  • 站点地图

  • 搜索

攻击SEHOP的方法

发表于 2017-07-18 | 分类于 安全技术
1. 攻击返回地址如果程序启用了SEHOP但是未启用GS,或者启用了GS但是刚好被攻击的函数没有GS保护,那么就可以供给函数的返回地址! 2. 攻击虚函数SEHOP保护的只是SEH,对于SEH以外的不提供保护。所以我们可以通过攻击虚函数来劫持程序流程,这个过程不涉及任何异常处理。 3. 利用未启用S ...
阅读全文 »

SEHOP原理

发表于 2017-07-17 | 分类于 安全技术
1. SEHOP简介SEHOP(Structured Exception Handling Overwrite Protection)是一种比SafeSEH更为严厉的保护机制。截至2009年,Windows Vista SP1、Windows 7、Windows Server 2008和Window ...
阅读全文 »

攻击ASLR的方法

发表于 2017-07-14 | 分类于 安全技术
攻击ASLR的方式很多,这里主要讲攻击未启用ASLR的模块、利用部分覆盖进行定位内存地址、利用Heap Spray技术定位内存地址、利用java applet heap spray技术定位内存地址、为.NET控件禁用ASLR 1. 攻击未启用ASLR的模块ASLR仅仅只是安全机制,不是行业标准,不支 ...
阅读全文 »

内存随机化保护(ASLR)简介

发表于 2017-07-14 | 分类于 安全技术
ASLR(Address Space Layout Randomization)技术就是通过加载程序的时候不再使用固定的基址加载,从而干扰shellcode定位的一种保护机制。 支持ASLR的程序在其PE头中会设置IMAGE_DLL_CHARACTERISTICS_DYNAMIC_BASE标识来说明 ...
阅读全文 »

攻击DEP的方法(下)——可执行内存、.Net、Java Applet

发表于 2017-07-12 | 分类于 安全技术
1. 利用可执行内存1.1 实验代码 #include <stdlib.h> #include <string.h> #include <stdio.h> #include <windows.h> char shellcode[] = "\ ...
阅读全文 »
1…181920…25
Introspelliam

Introspelliam

125 日志
12 分类
55 标签
RSS
GitHub Weibo
0%
© 2018 Introspelliam
由 Hexo 强力驱动
|
主题 — NexT.Mist v5.1.2