栈溢出攻击c语言_从0开始CTFPWN(四)ROP绕过栈可执行保护与GOT表劫持

08432a38428016427aee50bf577e3e28.png

本文为看雪论优秀文章

看雪论坛作者ID:dxbaicai

92b664d255fe7f3de6eebd5ed5525f26.gif

一、教程说明

92b664d255fe7f3de6eebd5ed5525f26.gif

1.1 历史回顾

第一节我们介绍了基础环境准备: 从0开始CTF-PWN(一)——基础环境准备 第二节我们介绍了栈溢出的入门: 从0开始CTF-PWN(二)从PWN的HelloWorld-栈溢出开始 第三节我们介绍了自行构造shellcode: 从0开始CTF-PWN(三)没有system怎么办?构造你的shellcode

1.2 本节说明

之前我们是利用自己构造的shellcode返回shell,但这依赖于栈上可执行代码,本篇会介绍当关闭栈上代码可执行时,如何通过ROP跳转到libc获得Shell。 说明什么是GOT,如何劫持。 同样,教程需要对c语言和汇编有一些基本理解,分析过程中遇到问题会穿插对应知识点的方式进行说明。 92b664d255fe7f3de6eebd5ed5525f26.gif

二、环境说明

92b664d255fe7f3de6eebd5ed5525f26.gif

2.1 环境设置

为了降低入门难度,会关闭操作系统的地址空间随机化(ASLR),这是针对栈溢出漏洞被操作系统广泛采用的防御措施。

2.2 编译源文件

在实验环境创建.c源代码文件,使用如下命令进行编译,注意相比之前编译时去掉了-z execstack。 知识点-编译参数说明
  1. -m32:使用32位编译

  2. -O0:关闭所有优化

  3. -g:在可执行文件中加入源码信息

  4. -fno-stack-protector:关闭栈保护

  5. -z execstack:启用栈上代码可执行

  6. -z norelro / -z relro -z lazy / -z relro -z now (关闭disabled / 部分开启Partial / 完全开启Full)

92b664d255fe7f3de6eebd5ed5525f26.gif

三、ROP绕过栈可执行保护

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值