• 2024-12-05地址空间布局随机化(ASLR,Address Space Layout Randomization) 是一种重要的安全技术,旨在通过随机化程序和系统进程在内存中的加载位置,从而增加攻击者成功利用漏洞的
    地址空间布局随机化(ASLR,AddressSpaceLayoutRandomization)是一种重要的安全技术,旨在通过随机化程序和系统进程在内存中的加载位置,从而增加攻击者成功利用漏洞的难度。ASLR是防止许多类型的内存攻击(如缓冲区溢出、ROP(ReturnOrientedProgramming)攻击等)的有效手段。ASLR的工
  • 2024-11-24关闭ASLR
    使用MFC编译出的64位程序默认是开启ASLR的,不利于调试,需要先关闭ASLR全称AddressSpaceLayoutRandomization,又称地址空间配置随机化、地址空间布局随机化也就是每次调试工具(如OD、x64dbg等)加载程序后,地址是随机动态分配的去除方式:将PE中的十六进制第一个4081数据改为0081
  • 2024-06-18driftingblues9 - 溢出ASLR(内存地址随机化机制)
    SiteUnreachabledriftingblues9easyaPphpGETSHELL、searchsploit使用、凭据收集、gdb使用、缓冲区溢出漏洞(难)、pattern_create.rb、pattern_offset.rb使用主机发现┌──(kali㉿kali)-[~/桌面/OSCP]└─$sudonetdiscover-ieth0-r192.168.44.139/24服务探测
  • 2024-05-17NX(DEP)、Canary(FS)、 RELRO(ASLR)、PIE编译选项
    CANARY(栈保护溢出标志)这个选项表示栈保护功能有没有开启。栈溢出保护是一种缓冲区溢出攻击缓解手段,当函数存在缓冲区溢出攻击漏洞时,攻击者可以覆盖站上的返回地址来让shellcode能够得到执行。当启动栈保护后,函数开始执行的时候会先往栈里插入cookie信息,当但会真正返回的时