美文网首页
一步一步学pwn之防御机制

一步一步学pwn之防御机制

作者: yahoo0o0 | 来源:发表于2017-10-01 22:53 被阅读0次

ASLR(内存地址随机化)---系统层
操作系统可以将函数调用栈和libc的起始地址设为随机地址,这样程序每次运行地址会随机变化 。
1)用return2libc和ROP绕过
2)shellcode不可执行
3)难以找到shellcode和system
4)-fno-stack-protector 关闭

Canary(Stack protect)
1)-z execstack可关闭
2)用SSP来泄露

PIE(内存空间随机化)
可以防范基于return2libc方式的针对DEP的攻击

RELRO
重定位只读,保护库函数的调用不受攻击者重定位的影响
1)ROP绕过

相关文章

网友评论

      本文标题:一步一步学pwn之防御机制

      本文链接:https://www.haomeiwen.com/subject/fizaextx.html