• 常见保护方式简介


    ●DEP(Date Execution Prevention)数据执行保护:

    DEP通过处理器的(No eXecute)功能,查找内存中没有明确包含可执行代码的数据,找到这些数据后,NX将它们都标记为“不可执行”。

    以后如果某程序在内存中,试图执行这些带“不可执行”标记的代码,SP2将会自动关闭该程序。因此,假如你运行了一个已经染毒的软件,

    DEP就会把病毒代码标记为“不可执行”,这样就能阻止病毒在内存中运行,保护电脑中的文件免受蠕虫、病毒的传染破坏。

    ●ASLR(Address Space Layout Randomization)地址空间布局随机化:

    通过将系统可执行程序随机装载到内存里,从而防止缓冲溢出攻击。如果一个动态链接库(DLL)文件的动态重定位标志设置为真,

    那么它就会自动地随机装载到内存中。那些在特定内存区域寻找特定文件的恶意软件就会失效不能再li利用漏洞。

    实际上ASLR还能通过让那些正受攻击的系统文件崩溃来误导恶意软件。

    ●SEHOP(Structured Exception Handling Overwrite Protection )结构化异常处理覆写保护:

    专门用于对抗覆盖SEH此类攻击。它会检测程序栈中的所有SHE结构链表,

    特别是最后一个SHE结构(拥有一个特殊的异常处理函数指针)向其中插入一个硬地址,

    这样通常覆盖SEH后为了稳定溢出而使用的payload就会破坏掉SEH链,从而导致SEH链找不到末尾的地址于是系统就会认为SEH被覆盖了,从而进程被终止。

    ●EAF(Export Address Table Access Filtering)导出表地址过滤:

    当前绝大部分的Shellcode在运行时都需要搜索要用到的API地址,而这一行为通常是通过对相应模块导出表的遍历来实现的。

    而EAF通过对ntdll.dll和kernel32.dll导出表的相应位置下硬件断点,来监控shellcode 对导出表的搜索行为。

    ●Heapspray Allocations:

    顾名思义用来对抗使用HeapSpray的方法来执行shellcode。

    预先把有可能被Spray的常见内存地址分配掉这样shellcode就不能执行了。

    Null Page Allocation:

    类似HeapSpray,利用提前占位的方式,将空指针未初始化之前默认指向的可能地址先分配掉,这样恶意代码也就不能执行了。

  • 相关阅读:
    css(上)
    前端基础
    并发编程,python的进程,与线程
    网络编程 套接字socket TCP UDP
    python 类的内置函数2
    python3大特征之多态
    python 类(object)的内置函数
    类 与 继承
    类 与 面向对象
    OOP >>> 封装
  • 原文地址:https://www.cnblogs.com/bingghost/p/3977720.html
Copyright © 2020-2023  润新知