第六章主要是客户端攻击,二进制真的搞不懂

模块调用我是知道了,但是他妈的原理是真弄不明白 ==、

做点小笔记:

客户端渗透攻击的安全防护机制:

  1. DEP:设置数据为不可执行属性
  2. ASLR:运行时,不用固定的基地址加载进程及相关工作库文件。包括:堆地址的随机化、栈基址的随机化、PE 文件映像基址的随机化、PEB 地址的随机化、TEB 地址的随机化

针对浏览器的攻击:

  1. 对浏览器本身及其插件的攻击
  2. 堆喷射:将恶意 payload 推至可预测的位置
  3. 使用 metasploit 中的 server/browser-autopwn 进行自动攻击

还有就是可以尝试通过程序当中原有的代码,将 shellcode 绕过防御机制

pwn 没接触过,等我深造