gpt4 book ai didi

exploit - 返回导向编程编译器

转载 作者:行者123 更新时间:2023-12-02 08:54:57 24 4
gpt4 key购买 nike

我试图在较低的层次上更好地理解我的计算机,除了编写堆栈缓冲区溢出漏洞之外还有什么更好的方法?我最近遇到了 ROP。我读了论文http://cseweb.ucsd.edu/~hovav/talks/blackhat08.html它提到有一个用于 ROB 代码的编译器。这种用于 linux(64 位)的编译器的名称是什么?

谢谢,康斯坦丁

最佳答案

我是加州大学圣地亚哥分校这个项目的研究人员之一,编写了 C-to-exploit-string 编译器部分。您所指的具体工作是特定于 SPARC 的(并进一步针对已知的 Solaris libc 二进制文件量身定制)。这些论文实际上更好地概述了我们所做的事情(以及概括和编程方法):

对于Linux+x64,自从我们研究以来,已经有很多创建ROP攻击的工具,一般在网上搜索一下就可以找到。其中大部分比我们的(现在相对较旧的)研究专用工具更有用和用户友好。

我只是提供一个建议,如果您想了解 Linux 系统的较低级别并且还没有这样做,请考虑使用以下“阶梯式”方法:

  1. “老派”堆栈注入(inject):在您的机器上禁用不可执行的堆栈保护,只注入(inject) shell 代码。这里有很多资源——首先是 Aleph One 的开创性著作“Smashing The Stack For Fun And Profit”(在网络上广泛可用)。
  2. 返回 Libc:重新启用不可执行堆栈,并尝试创建自定义有效负载以跳入 libc(可能是 execve)并尝试获取 shell。

一旦掌握了这些,那么进入 ROP 就会容易得多。如果您已经在那里,那就给您力量吧!

关于exploit - 返回导向编程编译器,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/5646167/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com