花了两个小半晚上的时间将0day安全这本书的绕过DEP的第一个实验做了,这里做些笔记。 Ret2libc 我现在自己的理解就是在开启DEP保护的情况下,在程序的其他的可执行位置找到可以满足我利用要求的指令,形成一个可执行的指令序列,达到成功执行shellcode的目的。 那么利用Ret2li...
分类:
其他好文 时间:
2015-09-22 01:15:35
阅读次数:
283
ret2libc的基本原理 ret2libc是绕过DEP的一个思路,顾名思义是利用系统中已经存在的系统函数来构造对DEP的攻击,思路大概有三种,通过ZwSetInformationProcess函数将DEP关闭、通过VirtualProtect函数将shellcode所在内存设为可执行、通过Virt...
分类:
其他好文 时间:
2015-04-05 23:23:08
阅读次数:
224
本文介绍ret2libc攻击方法,可以绕过栈执行保护安全机制...
分类:
其他好文 时间:
2015-02-08 21:54:23
阅读次数:
215
DEP 的四种工作模式中,OptOut 和 AlwaysOn 下所有进程默认都开启 DEP 保护,这里如果一个程序自身需要从堆栈中取指令,则会发生错误。为了解决这个问题,MS 在 kernel32.dll 中提供了修改内存属性的 VirtualProtect() 函数,可以修改可执行属性。故一个新的...
分类:
其他好文 时间:
2014-10-21 00:48:37
阅读次数:
296