新聞中心
ROP(Return Oriented Programming)是一種利用程序內已存在的代碼片段(也稱為“gadget”)來構造惡意程序或攻擊指令流的一種技術手段。在Linux操作系統(tǒng)中,由于程序棧的存在,ROP已成為黑客利用漏洞攻擊系統(tǒng)的一種常用方式之一。了解linux rop原理可以幫助我們更好地進行安全防御和攻擊。

我們提供的服務有:成都做網站、網站建設、外貿營銷網站建設、微信公眾號開發(fā)、網站優(yōu)化、網站認證、洛陽ssl等。為千余家企事業(yè)單位解決了網站和推廣的問題。提供周到的售前咨詢和貼心的售后服務,是有科學管理、有技術的洛陽網站制作公司
1. ROP原理
在學習ROP之前,我們需要了解一些計算機底層知識。計算機在執(zhí)行程序時,會將程序的指令和數(shù)據(jù)存放在內存中,其中程序指令一般是以二進制形式存在,在處理器內部被解碼成實際的操作碼。而程序棧則是用來存儲函數(shù)調用后的返回地址、函數(shù)參數(shù)等信息的一塊連續(xù)內存區(qū)域。當函數(shù)調用結束后,程序需要回到調用它的地方繼續(xù)執(zhí)行,這時就需要把保存在棧中的返回地址彈出來,跳轉到該地址處繼續(xù)執(zhí)行。
ROP的原理就是利用程序中存在的可執(zhí)行代碼片段(比如系統(tǒng)庫函數(shù)等),來構造惡意程序。這些代碼片段被稱為“gadget”(小工具),由一段指令序列組成,每個gadget執(zhí)行完畢后,將會跳轉到下一個gadget執(zhí)行。通過構造一系列gadget,可以構建出一段惡意代碼執(zhí)行路徑,從而實現(xiàn)攻擊。
2. ROP攻擊實例
下面通過一個簡單的例子,來看看如何通過ROP實現(xiàn)攻擊。假設有一個漏洞存在于程序中,允許我們輸入一個字符串,但是沒有做好輸入長度的檢查。如果我們輸入一個超出預期長度的字符串,就會導致棧溢出,從而導致程序崩潰或者產生未知行為。那么我們就可以利用這個漏洞來進行ROP攻擊了。
具體步驟如下:
(1)輸入一個超出預期長度的字符串,覆蓋掉棧中保存的返回地址。這樣程序返回時,會跳轉到我們構造的惡意代碼執(zhí)行。
(2)根據(jù)程序中存在的gadget,構造一條流程,使其最終跳轉到我們想要執(zhí)行的shellcode,并執(zhí)行。shellcode是一段二進制代碼,可以執(zhí)行我們想要操作的指令。
下面是一個C語言程序的ROP攻擊代碼示例:
“`
#include
void vulnerable_function(char *str){
char buffer[16];
strcpy(buffer, str);
}
int mn(int argc, char **argv){
char buffer[256];
read(0, buffer, 256);
vulnerable_function(buffer);
}
“`
具體實現(xiàn)過程:
(1)使用gdb調試該程序,找到可利用的gadget,這里以一個簡單gadget為例:
“`
mov eax, 0x0
add esp, 0x8
pop ebx
pop ecx
pop edx
ret
“`
這個gadget將eax的值置為0,并彈出3個寄存器的值。在構造攻擊流程時,我們可以利用這個gadget來清空一些寄存器的值。
(2)構造ROP攻擊流程,使其最終跳轉到我們想要執(zhí)行的shellcode,并執(zhí)行。這里假設我們想要執(zhí)行一個簡單的shellcmd:
“`
char shellcmd[] = “/bin/sh”;
system(shellcmd);
“`
具體攻擊流程如下:
“`
payload = junk + gadget_1 + “/bin//sh” + gadget_2 + gadget_3
“`
其中,junk是一些垃圾數(shù)據(jù),用于填充棧的其他部分。gadget_1是我們找到的gadget,用于清空一些寄存器的值?!?bin//sh”是我們想要執(zhí)行的shell命令,gadget_2和gadget_3組成的流程,則是將”/bin//sh”的地址存入寄存器并調用system函數(shù)的過程。
(3)通過交互式輸入的方式,將payload發(fā)送給程序。程序執(zhí)行到返回地址時,跳轉到payload中我們構造的ROP攻擊流程,便可以實現(xiàn)我們想要的攻擊效果。
3. ROP的防御
了解了ROP的攻擊原理之后,我們也應該關注如何防范這種攻擊。ROP攻擊的本質是利用程序內部已有的代碼來構造攻擊流程,因此之一步應該是盡可能減少程序中可以利用的gadget的數(shù)量。具體可以采取以下措施:
(1)采用ASLR機制:ASLR(Address Space Layout Randomization)是一種內存保護機制,用于增加攻擊者構造ROP攻擊的難度。ASLR將系統(tǒng)中各個部分的內存地址隨機化,攻擊者不能確定關鍵代碼的位置,從而使攻擊流程無法構造成功。
(2)限制可執(zhí)行內存的范圍:可以通過修改內存權限來限制可執(zhí)行代碼的范圍,減少攻擊面。一些操作系統(tǒng)上,可以利用mmap函數(shù)來動態(tài)分配可執(zhí)行內存區(qū)域,并對其進行權限設置。
(3)代碼審查和安全測試:對程序中的代碼進行代碼審查和安全測試,找出潛在的漏洞并修補。同時,保證程序代碼的規(guī)范性和可讀性,減少寫出容易產生漏洞的代碼。
(4)堆棧保護:使用堆棧保護技術,如可以使用Canary機制來檢測棧溢出行為,加一穩(wěn)固程序的防護。
相關問題拓展閱讀:
- 《黑客攻防技術寶典iOS實戰(zhàn)篇》pdf下載在線閱讀,求百度網盤云資源
- linux查看顯卡是gtx1070還是1080
《黑客攻防技術寶典iOS實戰(zhàn)篇》pdf下載在線閱讀,求百度網盤云資源
《黑客攻防技術寶典》(Charlie Miller)電子書網盤下載免費在線閱讀
資源鏈接:
鏈接:
提取碼:vwga
書名:黑客攻防技術寶典
作者:Charlie Miller
譯者:傅爾也
出版社:人民郵電出版社
出版年份:2023-9
頁數(shù):320
內容簡介:安全始終是計算機和互聯(lián)網領域最重要的話題。進入移動互聯(lián)網時代,移動平臺和設備的安全問題更加突出。iOS系統(tǒng)憑借其在移動市場的占有山中率擁有著舉足輕重的地位。雖然iOS系統(tǒng)向來以安全著稱,但由其自身漏洞而引發(fā)的威脅同樣一直存在。
《黑客攻防技術寶典:iOS實戰(zhàn)篇》由美國國家安全局全球網絡漏洞攻擊分析師、連續(xù)4年Pwn2Own黑客競賽大獎得主Charlie Miller領銜,6位業(yè)內頂級專家合力打造,全面深入介紹了iOS的工作原理、安全架構、安全風險敏唯判,揭秘了iOS越獄工作原理,探討了加密、代碼簽名、內存保護、沙盒機制、iPhone模糊測試、漏洞攻擊程序、ROP有效載荷、基帶攻擊等內容,為深入理解和保護iOS設備提供了足夠的知識與工具,是學習iOS設備工作原理、理解越獄和破解、開展iOS漏洞研究的重量級專著。
本書作為國內之一本全橋改面介紹iOS漏洞及攻防的專著,作者陣容空前豪華,內容權威性毋庸置疑。Charlie Miller曾在美國國家安全局擔任全球網絡漏洞攻擊分析師5年,并連續(xù)4屆摘得Pwn2Own黑客競賽桂冠。Dionysus Blazakis擅長漏洞攻擊緩解技術,2023年贏得了Pwnie Award更具創(chuàng)新研究獎。Dino Dai Zovi是Trail of Bits聯(lián)合創(chuàng)始人和首席技術官,有十余年信息安全領域從業(yè)經驗,出版過兩部信息安全專著。Vincenzo Iozzo現(xiàn)任BlackHat和Shakacon安全會議評審委員會委員,因2023年和2023年連續(xù)兩屆獲得Pwn2Own比賽大獎在信息安全領域名聲大振。Stefan Esser是業(yè)界知名的PHP安全問題專家,是從原廠XBOX的硬盤上直接引導Linux成功的之一人。Ralf-Philipp Weinmann作為德國達姆施塔特工業(yè)大學密碼學博士、盧森堡大學博士后研究員,對密碼學、移動設備安全等都有深入研究。
本書適合想了解iOS設備工作原理的人,適合對越獄和破解感興趣的人,適合關注iOS應用及數(shù)據(jù)安全的開發(fā)人員,適合公司技術管理人員(他們需要了解如何保障iOS設備安全),還適合從事iOS漏洞研究的安全研究人員。
作者簡介:Charlie Miller
Accuvant Labs首席研究顧問,曾在美國國家安全局擔任全球網絡漏洞攻擊分析師5年,連續(xù)4年贏得CanSecWest Pwn2Own黑客大賽。他發(fā)現(xiàn)了iPhone與G1安卓手機之一個公開的遠程漏洞,通過短信對iPhone進行漏洞攻擊并發(fā)現(xiàn)了可以讓惡意軟件進入iOS的代碼簽名機制缺陷。作為圣母大學博士的他還與人合著了The Mac Hacker’s Handbook和Fuzzing for Software Security Testing and Quality Assurance兩本信息安全類圖書。
Dionysus Blazakis
程序員和安全研究人員,擅長漏洞攻擊緩解技術,經常在安全會議上發(fā)表有關漏洞攻擊緩解技術、繞過緩解技術和尋找漏洞的新方法等主題演講,因利用即時編譯器繞過數(shù)據(jù)執(zhí)行保護的技術贏得了2023年Pwnie Award更具創(chuàng)新研究獎。另外,他與Charlie Miller為參加2023年Pwn2Own大賽開發(fā)的iOS漏洞攻擊程序贏得了iPhone漏洞攻擊比賽的大獎。
Dino Dai Zovi
Trail of Bits聯(lián)合創(chuàng)始人和首席技術官,有十余年信息安全領域從業(yè)經驗,
做過紅隊(red teaming,又稱“倫理黑客”)、滲透測試、軟件安全、信息安全管理和網絡安全研究與開發(fā)等多種工作。Dino是信息安全會議的??停贒EFCON、BlackHat和CanSecWest等世界知名的信息安全會議上發(fā)表過對內存損壞利用技術、802.11無線客戶端攻擊和英特爾VT-x虛擬化rootkit程序等課題的獨立研究成果。他還是The Mac Hacker’s Handbook和The Art of Software Security Testing的合著者。
Vincenzo Iozzo
Tiqad srl安全研究人員,BlackHat和Shakacon安全會議評審委員會成員,常在BlackHat和CanSecWest等信息安全會議上發(fā)表演講。他與人合作為BlackBerryOS和iPhoneOS編寫了漏洞攻擊程序,因2023年和2023年連續(xù)兩屆獲得Pwn2Own比賽大獎在信息安全領域名聲大振。
Stefan Esser
因在PHP安全方面的造詣為人熟知,2023年成為PHP核心開發(fā)者以來主要關注PHP和PHP應用程序漏洞的研究,早期發(fā)表過很多關于CVS、Samba、OpenBSD或Internet Explorer等軟件中漏洞的報告。2023年他利用了XBOX字體加載器中存在的緩沖區(qū)溢出漏洞,成為從原廠XBOX的硬盤上直接引導Linux成功的之一人;2023年成立Hardened-PHP項目,旨在開發(fā)更安全的PHP,也就是Hardened-PHP(2023年融入Suhosin PHP安全系統(tǒng));2023年與人合辦德國Web應用開發(fā)公司SektionEins GmbH并負責研發(fā)工作;2023年起積極研究iOS安全問題,并在2023年提供了一個用于越獄的漏洞攻擊程序(曾在蘋果多次更新后幸存下來)。
Ralf-Philipp Weinmann
linux查看顯卡是gtx1070還是1080
根據(jù)官方公布的參數(shù),GTX 1070核心型號為GP,CUDA單元削減到1920個,紋理單元為120個,相比GTX 1080削減了四分之一,ROP單元保留了完整的64個,顯存方面雖然還是256-bit位寬、8GB容量,但顆粒從新的GDDR5X回到傳統(tǒng)的GDDR5,等效頻率8GHz,因此帶寬為256GB/s,少了五分之一;
和GTX1080顯卡相比,GTX1070顯卡有著更高的性價比,其超越GTX980Ti的性能,足可讓玩家們暢玩各類大型游戲,而價格方面,卻比GTX1080要敏敬低了很多,3000多的價格勢必成為高端顯卡市場的主流,因此可以預見的是,GTX1070不僅將會繼承GTX970的輝煌,甚至可能遠遠超越GTX970創(chuàng)下的銷售業(yè)績;
GTX 1070作為GTX 1080的降棚拿滾級版,盡管現(xiàn)在評測還沒有解禁,但從規(guī)格上看它絕對可以在1080p和1440p下斬殺任何游戲,即使是4K下也不會掉出30幀,當然了,VR游戲和多顯示器也肯定是沒有問題的;
功耗除了超強的性能外,GTX 1080和GTX 1070的功耗表現(xiàn)也令人印象深刻,尤其是兩塊卡竟然只用單個8 pin接口就能帶起來這一點。GTX 1080的TDP僅為180W,比鏈余GTX 1070高30W,但無論如何都比GTX 980ti和Titan X的250W TDP要強,從目前泄露的跑分來看,性能的確給力,重度發(fā)燒級GTX1080是當今的單芯卡皇。
linux rop原理的介紹就聊到這里吧,感謝你花時間閱讀本站內容,更多關于linux rop原理,了解Linux ROP原理,攻防皆在掌握,《黑客攻防技術寶典iOS實戰(zhàn)篇》pdf下載在線閱讀,求百度網盤云資源,linux查看顯卡是gtx1070還是1080的信息別忘了在本站進行查找喔。
香港服務器選創(chuàng)新互聯(lián),2H2G首月10元開通。
創(chuàng)新互聯(lián)(www.cdcxhl.com)互聯(lián)網服務提供商,擁有超過10年的服務器租用、服務器托管、云服務器、虛擬主機、網站系統(tǒng)開發(fā)經驗。專業(yè)提供云主機、虛擬主機、域名注冊、VPS主機、云服務器、香港云服務器、免備案服務器等。
分享名稱:了解LinuxROP原理,攻防皆在掌握(linuxrop原理)
當前網址:http://www.dlmjj.cn/article/cdpshhg.html


咨詢
建站咨詢
