首页
社区
课程
招聘
[讨论]看看下面的问题,还有没有别的办法?
发表于: 2008-8-19 14:21 4543

[讨论]看看下面的问题,还有没有别的办法?

2008-8-19 14:21
4543
来自0day一书部分,和网络找到的一部分信息:

未来缓冲区溢出还会存在吗?


1 DEP 数据执行保护

  让数据在堆栈中不可执行,虽然现在有绕过的办法,但将来微软修补了呢?

2 Stack和Heap的安全Cookies机制
  在函数返回前,通过判断当前堆栈中的cookies和副本中保存的cookies进行比较来判  断是否溢出..
  
3 VEH接替了SEH
  
4 CPU硬件支持"NX",也就是说cpu执行指令时候,发现指令来自数据型内存,将抛出一个异常..

5 TEB不断发生变化,没有像过去是一个固定的值

6 VS2003开始默认开启了GS编译选项

7 未来系统很组件多用.NET开发


-------------------------------------------------------------------------------

未来怎么办?,现在针对这些有那些好的利用方法吗?

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (3)
雪    币: 846
活跃值: (221)
能力值: (RANK:570 )
在线值:
发帖
回帖
粉丝
2
具体情况具体分析。。如果溢出的地方,后面跟着

LPWORD p = xxxxxx
DWORD  d = xxxxxx

*p = d

那溢出者就可以利用后面这句写任意地址了,包括VEH那个内部变量。。。然后Cookies检查Stack被破坏了。。。你的代码就可以得到执行权了。。。当然你也可以直接改写Cookies的值。。。

第四点无法抵抗直接写堆栈来调用的方法。。。你可以先改页保护,再跳到你的shellcode

随机地址是个问题。。。1/8000的概率溢出成功?
2008-8-19 15:00
0
雪    币: 71
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
二楼的,能给一些xp sp3下heap溢出的其他技巧和方法吗?
2008-8-19 22:15
0
雪    币: 2067
活跃值: (82)
能力值: ( LV9,RANK:180 )
在线值:
发帖
回帖
粉丝
4
玩这个基本功要练好, 不然只能照着抄
在这里看过太多连汇编都不懂的人在玩shellcode
2008-8-19 22:36
0
游客
登录 | 注册 方可回帖
返回
//