不知道 ROP 系列會有幾章呢,但不管怎麼說 Pwn 終於進入下一章節了,真是可喜可賀~
我們在 Pwn:Basic 系列的例子都有特地把記憶體保護機置關掉,所以我們可以很容易直接觀察記憶體位址做出一些攻擊。
然而實際上大部分程式都會開啟保護機置,例如 ASLR(Address Space Layout Randomization),它是在我們載入程式隨機分配記憶體位址。又或是 DEP(Data Execution Prevention),將某些區域標為不可執行。
為了繞過如上面這些的保護機制,我們可以使用 ROP 的手法。
ROP(Return-Oriented Programming),主要是在 Stack-Based Buffer Overflow 的基礎上,利用 gadgets(程式中的返回指令或一些片段指令)來改變變數或是 redister 的值,進而達到控制程式流程的目的。
至於實際上要怎麼做...就有機會再說吧~
我覺得最近的主題真的越來越難想了,雜燴料理超少...
不過我還是辛辛苦苦找到了
今天的主題是
source:新浪旅遊
顧名思義就是加了羊肉的雜燴~