老夥計,別太相信返回位址

2021-10-09 11:56:05 字數 598 閱讀 7503

即使你知道這個返回位址屬於哪個dll(使用getmodulehandleex(get_module_handle_ex_flag_from_address),那也不一定是那個實際呼叫的dll。

我可以想到的乙個小技巧是:在乙個」可信的」dll裡對某些特定的位元組進行搜尋,根據搜尋到的結果,你(攻擊者)就可以決定是否執行它。我們可以簡單的使用」retd」這條指令實現這個功能點。然後攻擊者可以建立如下圖所示的乙個棧幀(stack frame),例如,乙個帶有兩個引數的函式:

構建完上述的棧幀之後,攻擊者可以通過指令跳轉到那個被攻擊的函式上。

這個被攻擊的函式檢視了返回位址並觀察到了乙個指向可信dll的位址trusted_retd,然後它就信任了呼叫者並使用攻擊者構造的2個引數進行了不安全的操作。

緊接著,被攻擊函式執行了一條」retd 8″來返回並清理引數。這個操作將導致控制流轉移到trusted_retd,這條指令只是簡單的一條retd指令,這將會把控制權轉移到hacker_code_addr這個位置,然後攻擊者就可以使用這個結果進行後續的攻擊流程。

這就是為什麼當你聽到有人說」我的**對呼叫者進行了身份驗證,確保呼叫者是可信的」時需要保持警惕的原因。

因為,他們怎麼知道呼叫者是誰呢?

我的老夥計ROBOT

非常鬱悶的一件事情,我在給現在測的系統加資料時用lr錄的指令碼老是報錯,資料老是加不進去,花了我很長的時間了,今天眼看就要加完了,結果又乙個指令碼卡住了,眼瞪著它沒辦法,氣死我了!錯了?都沒錯啊!沒轍,確實沒轍,難道真的要象我同事說的那樣不加了嗎?一萬多條資料只差400多點了,難道我花了這麼長的時間...

今天閒來無事給我這老夥計A4L換個機油

今天閒來無事給我這老夥計a4l換個機油 今天天氣不錯正好心血來潮給我的老夥計做個小保健。跟我這麼久了也不能虧待是吧,也很久沒來論壇了順便冒個泡給我們版主晶晶交個作業要不然又要揍我了。這是今天的主角嘉實多極護歐版的,然後那個機油濾清器是我買的便宜貨之前用的是曼牌的。哈哈近看 這個是今天要用的工具手動抽...

凡事別太認真執著

凡事別太認真執著 merry zhang 一直想寫這樣一篇文章,對自己進行強烈的反省和批評。因為在自己不爭氣的個性中,有乙個就是對做任何事情都比較認真執著。連跳舞的舞友都戲稱我為 優秀學員 為何如此稱呼呢?因為我跳舞學習太認真了,別的舞友都走了,我還要在舞蹈房裡再自己練習一會兒,因為還沉浸在剛剛學習...