吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 7120|回复: 16
收起左侧

[漏洞分析] 利用Ret2Libc挑战DEP

[复制链接]
筠溪 发表于 2017-8-10 00:12
本帖最后由 筠溪 于 2017-8-10 00:18 编辑

我是在csdn上排的版,偷个懒直接挪过来啦。
今天终于看到传说中的dep机制了,让我们看看怎么突破他。

DEP基本原理就是数据所在内存页标识为不可执行,这样就导致一个问题,就是我们之前所有的实验都建立在一个基础上:shellcode的执行是位于堆或者栈上的,我们通过覆盖上面的正常数据,将可执行的恶意数据放在上面进行程序流程劫持。后来,微软的程序员就发现了这个致命的漏洞,就创建了这个机制:从XP SP2开始,CPU一旦检测到在非可执行区域执行指令,将禁止继续执行并抛出异常。

突破思路:
既然DEP不允许直接执行,我们可以在其他可执行位置为shellcode的每一条指令找到一条替代指令,就可以完成exploit了。(每一条指令都有一个ret,以便回收程序控制权)《0day》里面讲了3种思路突破dep
1、通过跳转到ZwSetInformationProcess函数将DEP关闭,再转入shellcode
2、通过跳转到VirtualProtect函数来将shellcode所在内存页设置为可执行状态,再转入shellcode
3、通过跳转到VirtualAlloc函数开辟一段具有执行权限的内存空间,然后将shellcode复制到这段内存中执行。
分析过程:
1、利用ZwSetInformationProcess突破DEP
下面这个链接怎么没法直接点?
http://blog.csdn.net/yx0051/article/details/76967229

这指令跳来跳去的,真的差点给我绕晕了。
2、下次更新利用Virtual protect突破DEP

免费评分

参与人数 2吾爱币 +1 热心值 +2 收起 理由
旧年白白白 + 1 + 1 哇!终于看到一个还在研究return into libc的了
夏雨微凉 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| 筠溪 发表于 2017-8-10 08:08
6767 发表于 2017-8-10 05:14
不错啊,至少写明白了

lz可以分享一下那个asm2machine 的工具嘛,Google了一圈没有找到欸

咱们论坛中有一个“吾爱破解工具包”,里面的。
旧年白白白 发表于 2017-8-10 13:40
筠溪 发表于 2017-8-10 12:41
不好意思,还没有。正在不断努力学习新的知识!

哈哈  加油加油  路还很长
chenjingyes 发表于 2017-8-10 00:53
cck 发表于 2017-8-10 01:08
任务走一走!!!
dszsdyx 发表于 2017-8-10 02:27
不好意思没怎么看明白
6767 发表于 2017-8-10 05:14
本帖最后由 6767 于 2017-8-10 05:23 编辑

不错啊,至少写明白了

lz可以分享一下那个asm2machine 的工具嘛,Google了一圈没有找到欸
xgh1128205 发表于 2017-8-10 09:34
好东西要学习一下!!!!!!!!!!!!!!
qqqmyj 发表于 2017-8-10 10:20
学习ING!
旧年白白白 发表于 2017-8-10 10:28
研究过heap overflow的unlink和fastbin嘛
 楼主| 筠溪 发表于 2017-8-10 12:41
旧年白白白 发表于 2017-8-10 10:28
研究过heap overflow的unlink和fastbin嘛

不好意思,还没有。正在不断努力学习新的知识!
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-26 14:10

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表