- 8
- 0
- 约1.08万字
- 约 14页
- 2017-02-28 发布于湖北
- 举报
标题:【翻译】突破win2003 sp2中基于硬件的DEP
作者:david kennedy
译者:riusksk(泉哥:)
?
历史
?
数据执行保护DEP(Data Exectution Protection)简史:创建DEP的初衷是为了防止不可运行的内存区域运行代码。在写本文之前,我详细阅读了《Uninformed》杂志上skape与Skywing合写的文章《Bypassing Windows Hardware-Enforced DEP》,这是篇不错的文章,值得一看。skape与Skywing均是具备精明头脑的人,是公认的“汇编超人”。
?
背景
下面先讲解堆栈溢出的基础知识。在当今现实世界中,这类溢出已经很普遍了,是很容易发生的一类安全漏洞。只要当程序员在编写程序时,未对分配一定大小的特定区域进行合适地边界检测即可发生此类情况。下面就以SLMAIL栈溢出为例。Offensive Security安全组织的Mati Aharoni 在2004年发现了SLMAIL这个漏洞,该漏洞的exploit正是利用了SlMAIL POP3 SERVER(port 110)中“PASS”域未进行有效的边界检测而进行攻击的。关于该漏洞的分析可参见:/exploits/638。
如果你去定位一下实际攻击发生的位置,就会发现它是发生在PASS + buffer ,buffer中包含4654个
原创力文档

文档评论(0)