linux的防护机制

1、NX/DEP:堆栈不可执行 ,将数据所在的内存页标识为不可执行,当程序试图在数据页面执行指令时,cpu就会抛出异常
绕过方法:ROP ret2libc

关闭NX:gcc -z execstack -o pwn pwn.c


2、Cannry:(栈保护) 当启用栈保护后,函数开始执行的时候会先往栈里插入cookie信息,当函数真正返回的时候会验证cookie信息是否合法,如果不合法就停止程序运行。攻击者在覆盖返回地址的时候往往也会将cookie信息给覆盖掉,导致栈保护检查失败而阻止shellcode的执行。在Linux中我们将cookie信息称为canary。
绕过方法:SSP泄露

关闭程序的canary:gcc -fno-stack-protector -o pwn pwn.c

3、aslr/PIE:(地址随机化)
ALSR可以保证在每次程序加载的时候他自己和所加载的库文件都会被映射到虚拟地址空间的不同地址处,这就意味着我们不能使用自己在gdb中调试的地址了。因为有可能变成另一个。
绕过方法: infoleak 、retdlresolve 、ROP

如何关闭程序的aslr: gcc -no-pie pwn pwn.c
关闭整个linux的aslr保护:
sudo -s
echo o > /proc/sys/kernel/randomize_va_space

4、fortify: 一种用来防止栈溢出的机制 通过生成一些附加代码 ,对数组大小的判断 ,替换strcpy memcpy 和memset ,来达到防止栈溢出的目的

5、RelRO: 设置符号重定向表格为只读或在程序启动时就解析并绑定所有动态符号,从而减少对GOT(Global Offset Table)攻击。

'''
现代栈溢出利用技术基础:ROP
利用signal机制的ROP技术:SROP
没有binary怎么办:BROP 、dump bin
劫持栈指针:stack pivot
利用动态链接绕过ASLR:ret2dl resolve、fake linkmap
利用地址低12bit绕过ASLR:Partial Overwrite
绕过stack canary:改写指针与局部变量、leak canary、overwrite canary
溢出位数不够怎么办:覆盖ebp,Partial Overwrite
现代栈溢出利用技术基础:ROP
  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值