第六章主要是客户端攻击,二进制真的搞不懂
模块调用我是知道了,但是他妈的原理是真弄不明白 ==、
做点小笔记:
客户端渗透攻击的安全防护机制:
- DEP:设置数据为不可执行属性
- ASLR:运行时,不用固定的基地址加载进程及相关工作库文件。包括:堆地址的随机化、栈基址的随机化、PE 文件映像基址的随机化、PEB 地址的随机化、TEB 地址的随机化
针对浏览器的攻击:
- 对浏览器本身及其插件的攻击
- 堆喷射:将恶意 payload 推至可预测的位置
- 使用 metasploit 中的
server/browser-autopwn
进行自动攻击
还有就是可以尝试通过程序当中原有的代码,将 shellcode 绕过防御机制
pwn 没接触过,等我深造