码迷,mamicode.com
首页 > 其他好文 > 详细

构建ROP链-绕过 DEP 保护

时间:2019-09-04 11:44:54      阅读:100      评论:0      收藏:0      [点我收藏+]

标签:执行   原理   异常   就会   构建   shel   内存   恶意代码   编程   

在缓冲区溢出与攻防博弈中总结了攻防博弈的过程,而最让黑客们头疼的莫过于DEP保护了,DEP 数据执行保护,其基本原理是将数据所在内存页标识为不可执行,如果程序尝试在数据页面上执行指令,此时CPU就会抛出异常,而不是去执行恶意代码,针对这样的保护措施同样也有突破的方式,本次实验将通过使用ROP技术,并配合 virtualprotect() 函数来突破DEP保护的限制。

理解 ROP 返回导向编程

通过 ROP 运行ShellCode

构建ROP链-绕过 DEP 保护

标签:执行   原理   异常   就会   构建   shel   内存   恶意代码   编程   

原文地址:https://www.cnblogs.com/LyShark/p/11457900.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!