其他分享
首页 > 其他分享> > CTF_Pwn保护机制相关(动态更新)

CTF_Pwn保护机制相关(动态更新)

作者:互联网

保护机制及其编译选项

NX

-z execstack / -z noexecstack (关闭 / 开启) 不让执行栈上的数据,于是JMP ESP就不能用了

即可写处不可执行,可执行处不可写

Canary

-fno-stack-protector /-fstack-protector / -fstack-protector-all (关闭 / 开启 / 全开启) 栈里插入cookie信息

又名金丝雀,在函数开始时就随机产生一个值,将这个值CANARY放到栈上紧挨ebp的上一个位置,当攻击者想通过缓冲区溢出覆盖ebp或者ebp下方的返回地址时,一定会覆盖掉CANARY的值;当程序结束时,程序会检查CANARY这个值和之前的是否一致,如果不一致,则不会往下运行,从而避免了缓冲区溢出攻击。

PIE

-no-pie / -pie (关闭 / 开启) 地址随机化,另外打开后会有get_pc_thunk

RELRO

-z norelro / -z lazy / -z now (关闭 / 部分开启 / 完全开启) 对GOT表具有写权限

标签:protector,开启,CANARY,栈上,CTF,ebp,关闭,Pwn,动态
来源: https://www.cnblogs.com/Uninstalllingyi/p/16207579.html