码迷,mamicode.com
首页 >  
搜索关键字:ret2libc    ( 15个结果
Ret2Libc 练习(1) -- ZwSetInformationProcess
花了两个小半晚上的时间将0day安全这本书的绕过DEP的第一个实验做了,这里做些笔记。 Ret2libc 我现在自己的理解就是在开启DEP保护的情况下,在程序的其他的可执行位置找到可以满足我利用要求的指令,形成一个可执行的指令序列,达到成功执行shellcode的目的。 那么利用Ret2li...
分类:其他好文   时间:2015-09-22 01:15:35    阅读次数:283
使用ret2plt绕过libc安全区
本文介绍ret2plt攻击方法...
分类:其他好文   时间:2015-08-02 01:03:42    阅读次数:426
【CTF】逆向基础2
ret2libc的基本原理 ret2libc是绕过DEP的一个思路,顾名思义是利用系统中已经存在的系统函数来构造对DEP的攻击,思路大概有三种,通过ZwSetInformationProcess函数将DEP关闭、通过VirtualProtect函数将shellcode所在内存设为可执行、通过Virt...
分类:其他好文   时间:2015-04-05 23:23:08    阅读次数:224
使用ret2libc攻击方法绕过数据执行保护
本文介绍ret2libc攻击方法,可以绕过栈执行保护安全机制...
分类:其他好文   时间:2015-02-08 21:54:23    阅读次数:215
OD: DEP - Ret2Libc using VirtualProtect
DEP 的四种工作模式中,OptOut 和 AlwaysOn 下所有进程默认都开启 DEP 保护,这里如果一个程序自身需要从堆栈中取指令,则会发生错误。为了解决这个问题,MS 在 kernel32.dll 中提供了修改内存属性的 VirtualProtect() 函数,可以修改可执行属性。故一个新的...
分类:其他好文   时间:2014-10-21 00:48:37    阅读次数:296
15条   上一页 1 2
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!