漏洞利用原理(高级)

堆保护机制的原理

微软在堆中添加的安全校验操作:

  • PEB random
  • Safe Unlink:改写了操作双向链表的代码,在XP SP2后会提前验证堆块前向指针和后向指针的完整性
    在这里插入图片描述
  • Heap Cookie:类似于Security Cookie
    在这里插入图片描述
  • 元数据加密:块首中的一些重要数据在保存时会与一个4字节的随机数进行异或运算。

攻击堆中存储的变量

利用chunk重设大小攻击堆

Safe Unlink对从FreeList[n]上卸载chunk时对双向链表的有效性会进行验证,但是把一个chunk插入时没有进行校验。

会发生插入的操作:

  • 内存释放后chunk不再被使用时会被重新链入链表
  • 当chunk的内存空间大于申请的空间时,剩余的空间会被建立成一个新的chunk,链入链表中(利用)

示例代码:

#include <stdio.h>
#include <windows.h>

void main(){
   
	HLOCAL hl;
	HANDLE hp;
	hp = HeapCreate(0,0x1000,0x10000);
	hl = HeapAlloc(hp,HEAP_ZERO_MEMORY,0x10);
}

在这里插入图片描述

新chunk插入链表的过程在ntdll的加载基址+0x11513处,是修改chunk中下一chunk指针和上一个chunk指针的开始:

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值