PWN--保护机制

Linux ELF文件的保护机制主要分为四种:Canary、NX、PIE、RELRO

Canary

Canary时金丝雀的意思,技术上表示最先的测试的意思,报警保护。

通常情况下,Canary值存储在栈帧的底部,位于局部变量与返回地址之间。开启Canary保护后,如果出现缓冲区溢出攻击,覆盖内容覆盖到Canary处就会改变该处的数值,当程序执行到此处时会检查是否一致,若不同,程序会崩溃,从而达到保护返回地址的目的。

NX

No-eXecute(不可执行),开启NX保护后CPU会对数据区域进行检查,当发现正常程序不执行并跳转至其他地址后会抛出异常。正常栈溢出时会通过跳转指令跳转至shellcode,开启后会转入异常处理,处理后会禁止shellcode的执行。

PIE

一般情况下,与NX同时工作。该保护能使每次运行的程序的地址都不同,可以防止Ret2libc攻击。

RELRO

Relocation Read-Only,分为Partial RELRO和Full RELRO。

部分RELRO(.got不可写,got.plt可写)是GCC的默认设置,能防止全局变量上的缓冲区溢出从而覆盖GOT。

完全RELRO(.got和got表都不可写)使整个GOT只读从而无法被覆盖,减少对GOT表的攻击。

GOT表

存放函数地址的数据表

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值