第六章主要是客户端攻击,二进制真的搞不懂
模块调用我是知道了,但是他妈的原理是真弄不明白==、
做点小笔记:
客户端渗透攻击的安全防护机制:
- DEP:设置数据为不可执行属性
- ASLR:运行时,不用固定的基地址加载进程及相关工作库文件。包括:堆地址的随机化、栈基址的随机化、PE文件映像基址的随机化、PEB地址的随机化、TEB地址的随机化
针对浏览器的攻击:
- 对浏览器本身及其插件的攻击
- 堆喷射:将恶意payload推至可预测的位置
- 使用metasploit中的
server/browser-autopwn
进行自动攻击
还有就是可以尝试通过程序当中原有的代码,将shellcode绕过防御机制
pwn没接触过,等我深造