c/c++语言开发共享缓冲区溢出攻击格式

通常我们都会看到基本的缓冲区溢出格式,它有: – NOPs + shellcode + return_address

为什么我们不使用, NOPs + return_address + shellcode? 我们将返回地址指向shellcode的开头?

我猜这是因为如果漏洞位于main()中,我们可能会尝试在堆栈段外写入数据。 我对吗? 如果我,那是唯一的原因吗?

哦,是的,我不是指使用return-to-libc,ptrace等的其他类型的攻击; 我只是想知道为什么最基本的缓冲区溢出攻击以第一种方式展示而不是第二种方式。

    返回地址可以在shellcode+nop sled或之后。 例如,如果您正在写一个靠近堆栈顶部的变量,您可能必须将您的nop sled+shell code写入返回地址(EIP),因为可能没有足够的空间。

    但是,NOP底座将始终位于shell代码旁边。 原因是因为您使用nop sled使shell代码的目标尽可能大。 如果你的EIP指向你的shell代码+ = 100个字节,那么你需要使用超过100个字节的nop sled来保证你的命中率。 因此NOPs + return_address + shellcode无效。 常见的漏洞字符串将如下所示:

    JUNK + return_address + NOPs + shellcode

    当然, "return-to-libc"式攻击不需要shellcode或nop雪橇。

    这种简单的基于堆栈的缓冲区溢出漏洞无法在现代系统上运行。 Alpeh-One’s Smashing Stack for Fun和Profit不再适用,因为NX区域,堆栈金丝雀和ASLR,所有这些都是Windows和Linux上的默认设置。

    你应该拿一份:

    缓冲区溢出攻击格式

      以上就是c/c++开发分享缓冲区溢出攻击格式相关内容,想了解更多C/C++开发(异常处理)及C/C++游戏开发关注计算机技术网(www.ctvol.com)!)。

      本文来自网络收集,不代表计算机技术网立场,如涉及侵权请联系管理员删除。

      ctvol管理联系方式QQ:251552304

      本文章地址:https://www.ctvol.com/c-cdevelopment/545087.html

      (0)
      上一篇 2021年1月10日
      下一篇 2021年1月10日

      精彩推荐