1.pwn基础总结

基本概念:

●exploit
●用于攻击的脚本与方案(通常缩写为exp)
●payload
●攻击载荷,是的目标进程被劫持控制流的数据
●shellcode
调用攻击目标的shell的代码(打开目标的shell),获取目标控制权。

pwn解题基本流程: 

 ①:checksec查看程序架构,位数(32or64),保护措施,ida反编译查看程序基本逻辑。

         checksec: 检查保护。

常见保护类型:
1.Canary
  Canary, 金丝雀。金丝雀原来是石油工人用来判断气体是否有毒。而应用于在栈保护上则是在初始化一个栈帧时在栈底(stack overflow 发生的高位区域的尾部)设置一个随机的 canary 值,当函数返回之时检测 canary 的值是否经过了改变,以此来判断 stack/buffer overflow 是否发生,若改变则说明栈溢出发生,程序走另一个流程结束,以免漏洞利用成功。 因此我们需要获取 Canary 的值,或者防止触发 stack_chk_fail 函数,或是利用此函数。
2.ALSR和PIE
  Address space layout randomization,地址空间布局随机化。通过将数据随机放置来防止攻击。
3.Relro
  Relocation Read Only, 重定位表只读。重定位表即.got 和 .plt 两个表。RELRO:(关闭 / 部分开启 / 完全开启) 对GOT表具有写权限
4.NX:即Non-Executable Memoryÿ

你可能感兴趣的:(PWN,linux)