今天看啥  ›  专栏  ›  船山信安

Windows下SEHOP保护机制详解及其绕过

船山信安  · 公众号  ·  · 2024-03-03 00:00

文章预览

通过溢出劫持程序流程,跳转到我们想要的地址去执行指令,对于我们来说已经很简单了,我们前面几篇文章也介绍了一些保护方式,也介绍了其绕过方式,回想一下我们攻击异常处理的时候,在开启了保护的前提下,攻击也似乎也不是很困难,前面文章还介绍了专门针对于异常处理的保护方式SafeSEH:点击这里可查看详解, SafeSEH是建立了一张安全SEH表,在调用异常处理之前与安全SEH表中的指针进行比对,我们也有很多绕过方式。微软的天才工程师发现了问题,于是又写出了一种针对于异常处理的保护:SEHOP。我们来看看SEHOP的细节: 一.SEHOP保护详解 我们知道在这之前,已经有了一种对SEH的保护方式:安全SEH表,那么SEHOP又该来怎样保护SEH呢? 我们先来看看程序中SEH异常处理的保存方式: 想一想我们通过溢出,覆盖异常处理地址的时候,先是将指 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览