Introspelliam

Just do what works for you, because there will always be someone who thinks differently.


  • 首页

  • 分类

  • 标签

  • 归档

  • 关于

  • 站点地图

  • 搜索

攻击DEP的方法(上)——Ret2Libc

发表于 2017-07-09 | 分类于 安全技术
利用Ret2Libc挑战DEP让代码跳转到已经存在的系统函数中就不会被DEP拦截,Ret2libc攻击就是这个原理。(Return to libc)。简言之,就是shellcode的每条指令都可以在代码区中找到一条替代指令。但是这种方法太繁重,而且不好控制栈帧。 所以有以下三种方法: 通过跳转到Z ...
阅读全文 »

DEP机制的保护原理

发表于 2017-07-09 | 分类于 安全技术
1. DEP简介溢出攻击的根源是现代计算机对数据和代码没有明确区分。而重新设计计算机体系结构基本上不可能,所以只能向前兼容的修补来减少溢出带来的损害,DEP(数据执行保护, Data Execution Prevention)设计弥补这一缺陷。 DEP基本原理是将数据所在的页面标识设置为不可执行,当 ...
阅读全文 »

绕过SafeSEH的方法

发表于 2017-07-08 | 分类于 安全技术
1. 攻击返回地址绕过SafeSEH在《栈溢出原理与实践》中有介绍 2. 利用虚函数绕过SafeSEH在《绕过GS安全编译的方法》中有范例 3. 从堆中绕过SafeSEH3.1 实验代码 #include "stdafx.h" #include "stdlib.h" #include "string ...
阅读全文 »

SafeSEH的保护原理以及攻击方法

发表于 2017-07-07 | 分类于 安全技术
1. 启用SafeSEH通过启用/SafeSEH链接选项可以让编译好的程序具备SafeSEH功能 VS命令提示行,通过执行"dumpbin /loadconfig 文件名"就可以查看程序安全SEH表的情况。 可以通过"程序->Microsoft Visual St ...
阅读全文 »

汇编中常见指令解释

发表于 2017-07-06 | 分类于 code
这篇博文很有趣,竟然将hexo的content设置给冲垮了,感觉里面写了不可思议的东西,十分值得我去深挖!!! 1. pop 和 push常见的汇编指令源码 pop机器码 含义 push机器码 含义 5f pop edi 57 push edi 5e pop esi 56 pu ...
阅读全文 »
1…192021…25
Introspelliam

Introspelliam

125 日志
12 分类
55 标签
RSS
GitHub Weibo
0%
© 2018 Introspelliam
由 Hexo 强力驱动
|
主题 — NexT.Mist v5.1.2