安全编码笔记

gs

security cookie,防止栈溢出,在栈上堆上放了security cookie,函数退出是会判断是否溢出,yognIDA时候可以看见。

还有就是变量重新排列。

突破方式:未被保护的内存绕过(未大于4字节的缓存默认不开gs),覆盖虚函数突破,SEH攻击突破,替换cookie突破。

safeseh

操作系统编译器双从支持,编译器启用该链接选项后,编译器在编译程序的时候将把所有的异常处理函数地址提取出来,编入一张安全的seh表,将其放到程序映像里,当程序调用异常处理函数的时候将函数地址与seh表匹配,检查是否位于安全seh表中。

DEP(data execution prebention)

将数据所在内存页标识为不可执行的。

dep工作状态“optin(默认应用于Windows系统程序和服务启动),optout(为排除列表程序外的其他所有程序启用dep),alwayson,alwaysoff。

绕过dep:rop

ASLR

Address Space Layout Randomization,地址空间布局随机化。

绕过:heap spray,oob漏洞。

SEHOP

Structured exception handling overwrite protection,保护seh溢出。核心就是坚持seh链的完整性,在程序转入异常处理前检查链上最后一个异常处理函数是否为固定的终极异常处理函数。

堆保护

通过地址随机化,改变PEB基地址。

safeunlink

安全卸载,在堆溢出任意地址写入任意数据漏洞时候,所以从堆申请节点从桶中摘除时候进行判断,节点上一个节点的下一个节点是自己,并且下一个节点的上一个节点也是自己的这个判断。

Heap cookie

跟security cookie类似。设置标记代码。

 

 

 

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值