代码植入与DEP

代码植入即是使用栈溢出去覆盖函数的返回地址,从而使最终执行返回指令时,程序跳转到栈中自定义的shellcode中执行。

在这里插入图片描述

代码植入复现

#include "stdafx.h"
#include<iostream>
using namespace std;
#define yourpassword "1234567"
bool Verify(char *s)
{
 int res;
 char Ver[8];
 res = strcmp(s, yourpassword);
 strcpy(Ver, s); // 这里存在缓冲区溢出
 return res;
}
void main()
{
 int ver;
 char word[1024];
 do
 {
  cout << "输入验证密码:" << endl;
  cin >> word;
  ver = Verify(word);
  if (ver == 0)
  {
   cout << "验证成功!" << endl;
   break;
  }
  else
  {
   cout << "验证失败!" << endl;
  }
 } while (1);
 _fgetchar();
}

编译选项

编译时关闭VS2013的DEP数据保护编译选项。
在这里插入图片描述
关闭操作系统默认开启的 DEP数据保护功能。并添加应用程序到排除目录下。重启电脑使设置生效。
在这里插入图片描述
在这里插入图片描述
如图所示,输入的很多2覆盖了原函数的返回地址,致使0x2CFF14地址(重新调试变了下基地址,但是堆栈附近处的数据没变)的原函数返回地址被覆盖为0x00323232。
所以最终程序执行之后会跳转到0x323232地址处去执行。
在这里插入图片描述

DEP安全机制

DEP的主要作用是阻止数据页(默认的堆,栈以及内存池页)执行代码。分为软件DEP和硬件DEP,其中软件DEP就是SafeSEH。而硬件DEP操作系统会通过设置内存页的NX/XD属性标记是否运行在本页执行指令。
DEP详细讲解参考链接:https://blog.csdn.net/weixin_43742894/article/details/105797995

代码植入的缺点

代码植入的利用过程中,会使原EBP地址被垃圾数据覆盖,虽然程序能跳转到shellcode中执行,但是执行完后由于堆栈不平衡会使原程序崩溃。需要做堆栈和寄存器值的修复,才可以使原来的程序继续正常运行。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

摔不死的笨鸟

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值