逆向PWN入门笔记1

本文介绍了逆向PWN的基础解题思路,包括确定防御机制、溢出点和攻击方式。讨论了ASLR、Stack CANARY、FORTIFY、NX和RELRO等安全保护机制,以及如何禁用或绕过这些防护进行漏洞利用。最后提到了在实际挂载题目时的应用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

PWN解题思路:
    1.确定防御机制
    2.确定溢出点,确认栈结构
    3.确定攻击方式,写shellcode

安全保护机制:
    1.ASLR(PIE)
        一般情况下NX(Windows平台上称其为DEP)和地址空间分布随机化(ASLR)会同时工作。内存地址随机化机制(address space layout randomization),有以下三种情况
        0 - 表示关闭进程地址空间随机化。
        1 - 表示将mmap的基址,stack和vdso页面随机化。
        2 - 表示在1的基础上增加栈(heap)的随机化。
         echo 0 > /proc/sys/kernel/randomize_va_space  //关闭ASLR
         可以防范基于Ret2libc方式的针对DEP的攻击。ASLR和DEP配合使用,能有效阻止攻击者在堆栈上运行恶意代码。
        Built as PIE:位置独立的可执行区域(position-independent executables)。这样使得在利用缓冲溢出和移动操作系统中存在的其他内存崩溃缺陷时采用面向返回的编程(return-oriented programming)方法变得难得多。

    2.Stack CANARY栈保护手段:栈保护功能
        &n

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值