抵御代码重用攻击:指针认证(PAC)和分支目标识别(BTI)

140 篇文章 27 订阅 ¥59.90 ¥99.00

目录

一、代码重用攻击历史

二、小工具(Gadgets):它们是什么?为什么它们很危险?

三、ROP攻击

四、阻止ROP攻击

五、JOP攻击

六、阻止JOP攻击

七、保护你的代码

八、你的代码有多安全?

九、副作用如何

十、结果是什么


        当开发人员向攻击者提供工具时,开发人员如何防止攻击者控制程序?什么是代码重用攻击? Arm架构如何抵御这些漏洞?人们如何在他们的代码中使用这些架构安全特性?这些功能有多有效?它们值得增加代码大小吗?

        在这篇博文中,我们将回答这些问题,并演示现代编译器如何完成所有繁重的工作!

一、代码重用攻击历史

        攻击一个软件曾经就像找到一个缓冲区溢出漏洞一样简单,用要执行的任意代码填充缓冲区并替换返回地址以指向这个新代码的开头。幸运的是,我们现在防止内存区域既可写又可执行,攻击者要么不能覆盖现有的代码,要么不能执行他们注入的代码。

        攻击者没有感到不安,他们继续寻找漏洞,并发现了代码重用攻击。这些攻击依赖于将程序中已经存在的几个小代码片段链接在一起。仍然有必要通过一些缓冲区溢出漏洞开始攻击,但不需要注入新的代码。

        假设一个程序在服务器上以root身份运行。一旦控制了执行流,攻击者就可以将一系列小工具串在一起,其中每个操作都使用提升的特权进行操作。如果攻击者能发起shell,他们就赢了。

        为了让这篇博文的其余部分有意义,我们需要首先讨论一下什么是小工具(gadget),以及它们为什么危险。

  • 3
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

安全二次方

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值