基于JavaScript的堆溢出利用工程.pdfVIP

  • 9
  • 0
  • 约1.24万字
  • 约 7页
  • 2017-09-12 发布于重庆
  • 举报
2009 年第11 期 前置知识:无 关键词:堆溢出、Shellcode、JavaScript 基于JavaScript 的堆溢出利用工程 文/ Mark Daniel 、Jake Honoroff 译/ 小小杉 许多缓冲区溢出和整数溢出漏洞都是因为用户可将一套任意数值变量写入堆指针的相 对偏移处而造成溢出的。对攻击者而言不幸的是,很难预测指针之后的数据,因此这种利用 技术并不可靠且很难利用。就攻击者充分控制溢出字节量与值的情况而言,最理想的堆溢出 是,如果不存在Hacker 们感兴趣的内容或者可预测的信息等需要被覆盖时,其能不能被利 用。 安全保护链的断开,已使得堆元数据结构通常不再是切实可行的溢出目标。目前,特定 的应用程序数据通常需要用作一个溢出目标,在这种情况下正常的程序流会引起函数指针的 调用,而该指针却已经被攻击者用它们的ShellCode 地址重写了。然而,这种技术很难保证 利用的可靠性。除非存在以下情形:即必须保证待访问的指针存在于缓冲区溢出之后的堆空 间中,同时没有其它重要数据或未映射的内存空间存在于这些

文档评论(0)

1亿VIP精品文档

相关文档