首页
社区
课程
招聘
[原创]缓冲区溢出漏洞exploit在当下遇到的绝境
发表于: 2013-10-5 10:31 5312

[原创]缓冲区溢出漏洞exploit在当下遇到的绝境

2013-10-5 10:31
5312

1 exec-shield, NX, DEP
        这是一个从体系结构上解决缓冲区溢出,远程执行代码漏洞的一个机制. 一切都是以这个为基础前提的.

2 randomize_va_space, ASLR
        这是对所谓ret-to-libc方式的一种毁灭性打击. 就算对于传统的exploit来说, 需要的固定编码的地址也很难确认. 最起码, 你要让溢出返回到shellcode吧, 这在当下已经是个大难题.

3 参数通过寄存器传递.
        x64默认情况下前四个参数通过寄存器传递. 寄存器无法通过溢出直接控制. ret-to-libc 的又一难题.

4 编译器保护
        函数返回地址将会被编译器校验,防止修改.

现在黑客们能折腾的只有老机器,老系统了


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 5
支持
分享
最新回复 (8)
雪    币: 200
活跃值: (38)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
2
win平台上有个反漏洞的工具emet 4.0,楼主可以看一下
2013-10-5 12:04
0
雪    币: 155
活跃值: (20)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
参数通过寄存器传递,这个找操纵reg的gagets就可以了。很简单
2013-10-5 15:55
0
雪    币: 334
活跃值: (78)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
4
2013-10-5 20:41
0
雪    币: 334
活跃值: (78)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
5
这玩意是为xp弄的临时措施,win7系统本身就有这些功能
2013-10-5 20:42
0
雪    币: 144
活跃值: (46)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
6
默默刘翔
2013-10-5 21:01
0
雪    币: 200
活跃值: (38)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
7
不止这些,它会让受保护的进程加载emet 的library dll,使进程受到更大保护。
2013-10-5 21:18
0
雪    币: 1491
活跃值: (985)
能力值: (RANK:860 )
在线值:
发帖
回帖
粉丝
8
攻击和防御是相对的。。。
目前的防护策略都是可以想办法绕过的。
2013-10-15 09:45
0
雪    币: 31
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
楼上说的不错,,这些保护措施都是可以绕过的。。而且已经有很多技术文章介绍了。而且immdbg,。。都有自动生成绕过这些保护措施的脚本。
2013-10-17 10:17
0
游客
登录 | 注册 方可回帖
返回
//