-
-
[原创]缓冲区溢出漏洞exploit在当下遇到的绝境
-
发表于:
2013-10-5 10:31
5320
-
[原创]缓冲区溢出漏洞exploit在当下遇到的绝境
1 exec-shield, NX, DEP
这是一个从体系结构上解决缓冲区溢出,远程执行代码漏洞的一个机制. 一切都是以这个为基础前提的.
2 randomize_va_space, ASLR
这是对所谓ret-to-libc方式的一种毁灭性打击. 就算对于传统的exploit来说, 需要的固定编码的地址也很难确认. 最起码, 你要让溢出返回到shellcode吧, 这在当下已经是个大难题.
3 参数通过寄存器传递.
x64默认情况下前四个参数通过寄存器传递. 寄存器无法通过溢出直接控制. ret-to-libc 的又一难题.
4 编译器保护
函数返回地址将会被编译器校验,防止修改.
现在黑客们能折腾的只有老机器,老系统了
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!