Blind ROP

BROP

  • 基于远程服务崩溃与否, 进行ROP攻击获得shell
  • 可用于开启ASLR, NX, canaries的64位linux

应用条件

  1. 目标程序存在栈溢出漏洞, 且可以稳定触发
  2. 进程崩溃后会立即重启, 且内存不会重新随机化. 如果启用PIE编译, 服务器需要是fork服务器, 且不使用execve进行重启

BROP攻击的流程

  1. stack reading: 泄露canaries和返回地址
  2. blind ROP: 远程搜索gadgets
  3. build the exploit: 利用得到的gadgets构造ROP, 将程序传回本地, 归约到一般ROP攻击

BROP防御措施

  1. 同时开启ASLR, PIE, 并且在程序重启时随机化内存地址空间和canaries
  2. 进程发生段错误后延迟复刻新进程, 降低枚举速度
  3. 常用的ROP防御措施, 控制流完整性CFI等
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值