攻击DEP的方法(上)——Ret2Libc 发表于 2017-07-09 | 分类于 安全技术 利用Ret2Libc挑战DEP让代码跳转到已经存在的系统函数中就不会被DEP拦截,Ret2libc攻击就是这个原理。(Return to libc)。简言之,就是shellcode的每条指令都可以在代码区中找到一条替代指令。但是这种方法太繁重,而且不好控制栈帧。 所以有以下三种方法: 通过跳转到Z ... 阅读全文 »
DEP机制的保护原理 发表于 2017-07-09 | 分类于 安全技术 1. DEP简介溢出攻击的根源是现代计算机对数据和代码没有明确区分。而重新设计计算机体系结构基本上不可能,所以只能向前兼容的修补来减少溢出带来的损害,DEP(数据执行保护, Data Execution Prevention)设计弥补这一缺陷。 DEP基本原理是将数据所在的页面标识设置为不可执行,当 ... 阅读全文 »
绕过SafeSEH的方法 发表于 2017-07-08 | 分类于 安全技术 1. 攻击返回地址绕过SafeSEH在《栈溢出原理与实践》中有介绍 2. 利用虚函数绕过SafeSEH在《绕过GS安全编译的方法》中有范例 3. 从堆中绕过SafeSEH3.1 实验代码 #include "stdafx.h" #include "stdlib.h" #include "string ... 阅读全文 »
SafeSEH的保护原理以及攻击方法 发表于 2017-07-07 | 分类于 安全技术 1. 启用SafeSEH通过启用/SafeSEH链接选项可以让编译好的程序具备SafeSEH功能 VS命令提示行,通过执行"dumpbin /loadconfig 文件名"就可以查看程序安全SEH表的情况。 可以通过"程序->Microsoft Visual St ... 阅读全文 »
汇编中常见指令解释 发表于 2017-07-06 | 分类于 code 这篇博文很有趣,竟然将hexo的content设置给冲垮了,感觉里面写了不可思议的东西,十分值得我去深挖!!! 1. pop 和 push常见的汇编指令源码 pop机器码 含义 push机器码 含义 5f pop edi 57 push edi 5e pop esi 56 pu ... 阅读全文 »