构建ROP链-绕过 DEP 保护
Posted lyshark
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了构建ROP链-绕过 DEP 保护相关的知识,希望对你有一定的参考价值。
在缓冲区溢出与攻防博弈中总结了攻防博弈的过程,而最让黑客们头疼的莫过于DEP保护了,DEP 数据执行保护,其基本原理是将数据所在内存页标识为不可执行,如果程序尝试在数据页面上执行指令,此时CPU就会抛出异常,而不是去执行恶意代码,针对这样的保护措施同样也有突破的方式,本次实验将通过使用ROP技术,并配合 virtualprotect()
函数来突破DEP保护的限制。
理解 ROP 返回导向编程
通过 ROP 运行ShellCode
以上是关于构建ROP链-绕过 DEP 保护的主要内容,如果未能解决你的问题,请参考以下文章
内存保护机制及绕过方法——利用Ret2Libc绕过DEP之ZwSetInformationProcess函数
内存保护机制及绕过方法——通过伪造SEHOP链绕过SEHOP保护机制