Linux ELF文件的保护机制主要分为四种:Canary、NX、PIE、RELRO
Canary
Canary时金丝雀的意思,技术上表示最先的测试的意思,报警保护。
通常情况下,Canary值存储在栈帧的底部,位于局部变量与返回地址之间。开启Canary保护后,如果出现缓冲区溢出攻击,覆盖内容覆盖到Canary处就会改变该处的数值,当程序执行到此处时会检查是否一致,若不同,程序会崩溃,从而达到保护返回地址的目的。
NX
No-eXecute(不可执行),开启NX保护后CPU会对数据区域进行检查,当发现正常程序不执行并跳转至其他地址后会抛出异常。正常栈溢出时会通过跳转指令跳转至shellcode,开启后会转入异常处理,处理后会禁止shellcode的执行。
PIE
一般情况下,与NX同时工作。该保护能使每次运行的程序的地址都不同,可以防止Ret2libc攻击。
RELRO
Relocation Read-Only,分为Partial RELRO和Full RELRO。
部分RELRO(.got不可写,got.plt可写)是GCC的默认设置,能防止全局变量上的缓冲区溢出从而覆盖GOT。
完全RELRO(.got和got表都不可写)使整个GOT只读从而无法被覆盖,减少对GOT表的攻击。
GOT表
存放函数地址的数据表