DOP 0 篇文章

控制流完整性(CFI)发展简述

控制流完整性(CFI)发展简述 0x00 从 shellcode 说起在二进制安全中,大部分的漏洞利用方式是劫持控制流,接着使程序按照攻击者的攻击思路运行下去,使得攻击者获得目标程序的控制权,甚至还可以进行提权来全面控制目标机器。在软件安全保护技术还不是很发达的年代,我们如果想劫持程序的控制流,一般的思路是通过栈溢出控制程序中某个函数的返回地址,然后在该地址上布置 shellcode,将控制流劫持至 shell

Data-Oriented Programming

Data-OrientedProgramming:OntheExpressivenessofNon-ControlDataAttacks 引言上一代的攻击方式是通过代码注入来劫持程序控制流 ROP 和 DOP 都是图灵完整的在程序的控制执行中执行一些简短的指令序列,使得模拟图灵机的具体操作成为可能,如赋值、运算等问题非控制数据攻击(Non-controlDataAttacks)在一些环境上(如现代浏览器),仅