标签:dep 利用 变量 工具 修改 win 异常 第三部分 处理
1.1 0day漏洞概述
1.2二进制文件概述
1.3 必备工具
2.1.1 系统栈工作原理
2.1.2 修改邻接变量
2.1.3 修改函数返回地址
2.1.4 代码植入
2.2.1 DEP机制的保护原理
2.2.2 linux下利用Ret2Lib绕过DEP
2.2.3 windows下利用Ret2Libc绕过DEP
2.3.1 GS安全编译选项的保护原理
2.3.2 利用未被保护的内存突破GS
2.3.3 覆盖虚函数突破GS
2.3.4 攻击异常处理突破GS
2.3.5 同时替换栈中和.data中的Cookie突破GS
3.1 Ubuntu16.04 (CVE-2017-16995)
3.2 Flash 0day(CVE-2018-4878)
标签:dep 利用 变量 工具 修改 win 异常 第三部分 处理
原文地址:https://www.cnblogs.com/0831j/p/9226593.html