构建ROP链-绕过 DEP 保护

Posted lyshark

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了构建ROP链-绕过 DEP 保护相关的知识,希望对你有一定的参考价值。

在缓冲区溢出与攻防博弈中总结了攻防博弈的过程,而最让黑客们头疼的莫过于DEP保护了,DEP 数据执行保护,其基本原理是将数据所在内存页标识为不可执行,如果程序尝试在数据页面上执行指令,此时CPU就会抛出异常,而不是去执行恶意代码,针对这样的保护措施同样也有突破的方式,本次实验将通过使用ROP技术,并配合 virtualprotect() 函数来突破DEP保护的限制。

理解 ROP 返回导向编程

通过 ROP 运行ShellCode

以上是关于构建ROP链-绕过 DEP 保护的主要内容,如果未能解决你的问题,请参考以下文章

内存保护机制及绕过方法——利用Ret2Libc绕过DEP之ZwSetInformationProcess函数

Linux下利用Ret2Libc绕过DEP

内存保护机制及绕过方法——通过伪造SEHOP链绕过SEHOP保护机制

内存保护机制及绕过方案——利用未启用SafeSEH模块绕过SafeSEH

劫持TLS绕过canary的ROP技巧

20155306 白皎 免考实践总结