aslr

    1熱度

    2回答

    我寫了一個簡單的python腳本(只是一個消息框),並使用pyInstaller可執行文件。我想使用Powershell腳本Invoke-ReflectivePEInjection.ps1反射性地加載該exe文件,但PowerShell發生錯誤(PE文件不支持ASLR) 有沒有什麼辦法可以讓Python腳本與ASLR兼容的exe文件。

    3熱度

    1回答

    目標是在AES的openssl實現中獲取預計算表的地址。這些表包含在aes_core.c文件中,並命名爲Te0,Te1等。我試圖使用info address SYMBOL_NAME命令在gdb中執行此操作。 因此,這些都是我跟着至今步驟: 禁用ASLR(sudo sysctl kernel.randomize_va_space=0) 編譯OpenSSL的(版本101E)與configure -d

    0熱度

    1回答

    我是一名學習逆向工程的學生。在Windows上學習ASLR之後,我要檢查它。以下捕獲: 記事本的圖像基礎上的第一和第二時間相同。每當我在ollydbg上重新啓動記事本時,imagebase都是一樣的。我也通過PEView和Windows 10上的註冊表值檢查了文件上的ASLR屬性。他們是正常的。有什麼理由不改變記事本的imagebase?

    0熱度

    1回答

    int main(int argc, char **argv) { personality(ADDR_NO_RANDOMIZE); if (fork()) { return 0; } printf("Hook me") 我在練習中遇到了這段代碼。根據我的估算,這應該禁用子進程的ASLR。但是,我使用LD_PRELOAD在prin

    0熱度

    1回答

    我正在開發一個項目,我需要使用LD_PRELOAD將一些庫加載到內存空間中。 這就像: LD_PRELOAD="./libapp.so" ./my_app 由於某些原因(我在實際工作中的一些二進制黑客攻擊),我必須知道的某些功能(內存地址(不是符號)讓我們說,foo )在libapp.so中,並在執行前測試my_app的二進制代碼。 但是,由於ASLR(地址空間佈局隨機化),每次libapp.

    3熱度

    1回答

    Windows 8中的堆隨機化算法(用於分配堆內存)是否適用於32位和64位進程?或僅用於64位進程? 謝謝!

    0熱度

    1回答

    我一直在閱讀關於ASLR的問題,我有幾個問題。我沒有什麼編程經驗,但我對它背後的理論很感興趣。 我知道它會隨機化DLLs,堆棧和堆在虛擬地址空間中,以便惡意代碼不知道它們的位置,但實際程序在需要它們時如何知道它們的位置? 如果合法進程能夠找到它們,什麼能阻止惡意代碼的執行? 最後,是ASLR試圖防止在正在攻擊的進程的用戶空間中運行的惡意代碼? 感謝

    2熱度

    1回答

    我正在使用32位x86 Ubuntu桌面。我查看了/ proc/[pid]/mmaps,發現堆棧基址總是變化(例如,在以下情況下爲0xbfe76000)。所以我猜測內核(或ELF加載器)必須在每次進程開始時隨機化堆棧位置。 我想知道什麼/哪裏是確切的代碼(在內核或ELF加載器)的堆棧基地址隨機化。原因我想分配(例如,通過mmap)0xC0000000之下幾頁,我只是不確定是否有任何可能的堆棧可能位

    0熱度

    1回答

    我正在爲易受攻擊的程序(堆棧溢出,打開NX和ASLR)編寫一個rop鏈。 我通過觀察gdb peda上的堆棧指針來執行我的小工具。除非遇到小配件mov[eax], edx; ret,否則它運作良好。這個小工具得到執行,但是之後有一個push ebx,即使我沒有在我的ROP鏈中放置任何類似的小工具。最後,我的利用不起作用。 我已經嘗試過不同的寄存器這條指令,總是有下面的push ebx,我不知道爲什

    3熱度

    2回答

    我讀過幾個地方,ASLR應該在每次運行程序時隨機地址加載.data部分,這意味着全局變量的地址應該不同。但是,如果我有以下代碼: int global_var = 42; int main() { global_var = 10; return 0; } 和我一起gcc -fpie -o global global.c編譯它,objdump -d -M intel顯