Ctf-Pwn-基本的保护机制与绕过方法(在更)

程序开启的保护机制我们可以通过 pwntools 自带的 checksec 来检查出来。

(bugkuctf-pwn2-开启的保护机制)

1.Canary

  Canary, 金丝雀。金丝雀原来是石油工人用来判断气体是否有毒。而应用于在栈保护上则是在初始化一个栈帧时在栈底(stack overflow 发生的高位区域的尾部)设置一个随机的 canary 值,当函数返回之时检测 canary 的值是否经过了改变,以此来判断 stack/buffer overflow 是否发生,若改变则说明栈溢出发生,程序走另一个流程结束,以免漏洞利用成功。 因此我们需要获取 Canary 的值,或者防止触发 stack_chk_fail 函数,或是利用此函数。

2.ALSR

  Address space layout randomization,地址空间布局随机化。通过将数据随机放置来防止攻击。

3.Relro

  Relocation Read Only, 重定位表只读。重定位表即.got 和 .plt 两个表。

4.NX

  Non-Executable Memory,不可执行内存。了解 Linux 的都知道其文件有三种属性,即 rwx,而 NX 即没有 x 属性。如果没有 w 属性,我们就不能向内存单元中写入数据,如果没有 x 属性,写入的 shellcode 就无法执行。所以,我们此时应该使用其他方法来 pwn 掉程序,其中最常见的方法为 ROP (Return-Oriented Programming 返回导向编程),利用栈溢出在栈上布置地址,每个内存地址对应一个 gadget,利用 ret 等指令进行衔接来执行某项功能,最终达到 pwn 掉程序的目的。

5.PIE

posted @ 2019-11-05 21:09  祟役丶  阅读(1271)  评论(0编辑  收藏  举报