当前位置:网站首页>系统与软件安全研究(二)
系统与软件安全研究(二)
2022-04-23 06:26:00 【西杭】
A practical analysis of ROP attacks
arxiv 2021
(该文章质量并不高)
背景
ROP实际上就是代码重用攻击,不需要攻击者注入任何代码的控制流劫持攻击,但可以在目标系统中引发任意行为,即代码重用攻击。程序地址空间(gadgets)中存在的现有代码片段链接在一起以执行恶意行为。
最普遍的一种称为面向返回的变成ROP,另一种则称为面向挑战的编程JOP。
ROP使用以ret指令结尾的代码片段,就像pop rip一样
为了完成攻击目标:
- 将程序的控制流从其原始过程中颠覆,即攻击者需要执行传统的堆栈粉碎攻击,例如堆栈缓冲区溢出,并覆盖堆栈上函数的返回地址。这里也可以使用其他方法例如帧指针覆盖。
- 攻击者需要将程序的执行重定向到攻击者选择的代码,攻击者可以通过代码注入完成此任务。
通过使堆栈不可执行来修改程序的内存布局,从而防止堆栈粉碎攻击的代码注入。由于代码注入防御&#
版权声明
本文为[西杭]所创,转载请带上原文链接,感谢
https://mzgao.blog.csdn.net/article/details/123302258
边栏推荐
- h5本地存储数据sessionStorage、localStorage
- SAP SALV14 后台输出SALV数据可直接保存文件,发送Email(带排序、超链接、筛选格式)
- ABAP 7.4 SQL Window Expression
- 王者荣耀-unity学习之旅
- Educational Codeforces Round 81 (Rated for Div. 2)
- js之什么是事件?事件三要素以及操作元素
- 11. Table and library management
- ABAP CDS VIEW WITH ASSOCIATION示例
- SAP PI/PO rfc2RESTful 发布rfc接口为RESTful示例(Proxy间接法)
- [Educational Codeforces Round 80] 解题报告
猜你喜欢

SAP PI / Po rfc2restful Publishing RFC interface as restful examples (proxy indirect)

设置了body的最大宽度,但是为什么body的背景颜色还铺满整个页面?

SAP RFC_CVI_EI_INBOUND_MAIN BP主数据创建示例(仅演示客户)

keytool: command not found

How to judge whether a point is within a polygon (including complex polygons or a large number of polygons)

Mysql 数据库从设计上的优化

Ogldev reading notes

SAP PI/PO Soap2Proxy 消费外部ws示例

SAP PI/PO rfc2RESTful 發布rfc接口為RESTful示例(Proxy間接法)

SAP DEBUG调试FOR IN、REDUCE等复杂的语句
随机推荐
安装配置淘宝镜像npm(cnpm)
Django使用mysql数据库报错解决
【自我激励系列】到底是什么真正阻碍了你?
6.聚合函数和分组统计
SAP Excel 已完成文件级验证和修复。此工作簿的某些部分可能已被修复或丢弃。
Authorization+Token+JWT
驼峰命名对像
Mysql 索引
Nacos/sentinel网关限流和分组 (代码)
MySQL isolation level
4. Multi table query
2.限定查询
SAP PI/PO Soap2Proxy 消费外部ws示例
每日一题 | 曾被反转链表支配的恐惧
对js中argumens的简单理解
如何判断点是否在多边形内(包含复杂多边形或者多边形数量很多的情况)
SAP PI/PO rfc2RESTful 發布rfc接口為RESTful示例(Proxy間接法)
8. Paging query
promise all的实现
Design optimization of MySQL database