您的位置:首页 > 运维架构 > Linux

Linux(x86) Exploit 系列

2017-03-21 23:40 260 查看
最近发现了一个不错的外国博客,准备将博客中Linux (x86) Exploit Development Series这个系列搬运过来。

Level 1: Basic Vulnerabilities

这个部分需要关闭一些安全机制( ASLR, Stack Canary, NX 和PIE)

ASLR:

在计算机科学中,地址空间配置随机加载(英语:Address space layout randomization (ASLR)),又称为地址空间布局随机化,是指利用随机方式配置数据地址。一般现代操作系统中都加设这一机制,以防范恶意程序对已知地址进行攻击。

Stack Canary:

CANARY(栈溢出保护)是一种缓冲区溢出攻击缓解手段。

当启用栈保护后,函数开始执行的时候会先往栈里插入cookie信息,当函数真正返回的时候会验证cookie信息是否合法,如果不合法就停止程序运行。攻击者在覆盖返回地址的时候往往也会将cookie信息给覆盖掉,导致栈保护检查失败而阻止shellcode的执行。在Linux中我们将cookie信息称为canary。

NX:

NX位(全名“No eXecute bit”,即“禁止执行位”),是应用在CPU中的一种安全技术。

PIE:

一般情况下NX和地址空间分布随机化会同时工作。在linux下内存空间随机化被称作PIE。

Classic Stack Based Buffer Overflow

Integer Overflow

Off-By-One (Stack Based)

Level 2: Bypassing Exploit Mitigation Techniques

Bypassing NX bit using return-to-libc

Bypassing NX bit using chained return-to-libc

Bypasing ASLR

Part I using return-to-plt

Part II using brute force

Part III using GOT overwrite and GOT dereference

Level 3: Heap Vulnerabilities

Heap overflow using unlink

Heap overflow using Malloc Maleficarum

Off-By-One (Heap Based)

Use After Free
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  linux x86 软件安全
相关文章推荐