Binary 0 篇文章

控制流完整性(CFI)发展简述

控制流完整性(CFI)发展简述 0x00 从 shellcode 说起在二进制安全中,大部分的漏洞利用方式是劫持控制流,接着使程序按照攻击者的攻击思路运行下去,使得攻击者获得目标程序的控制权,甚至还可以进行提权来全面控制目标机器。在软件安全保护技术还不是很发达的年代,我们如果想劫持程序的控制流,一般的思路是通过栈溢出控制程序中某个函数的返回地址,然后在该地址上布置 shellcode,将控制流劫持至 shell

Data-Oriented Programming

Data-OrientedProgramming:OntheExpressivenessofNon-ControlDataAttacks 引言上一代的攻击方式是通过代码注入来劫持程序控制流 ROP 和 DOP 都是图灵完整的在程序的控制执行中执行一些简短的指令序列,使得模拟图灵机的具体操作成为可能,如赋值、运算等问题非控制数据攻击(Non-controlDataAttacks)在一些环境上(如现代浏览器),仅

使用 Angr-Part I

Useangr-1 安装 angr 在 Ubuntu 上,首先我们应该安装所有的编译所需要的依赖环境:sudoaptinstallpython-devlibffi-devbuild-essentialvirtualenvwrapper 强烈建议在虚拟环境中安装 angr,因为有几个 angr 的依赖(比如 z3)是从他们的原始库中 fork 而来,如果你已经安装了 z3, 那么你肯定不希望 angr 的依赖覆盖掉官方的共享库。对于