• checksec使用


    checksec
    Relro:Full Relro(重定位表只读) Relocation Read Only, 重定位表只读。重定位表即.got 和 .plt个表。

    Stack:No Canary found(能栈溢出) 栈保护。栈溢出保护是一种缓冲区溢出攻击缓解手段。启用栈保护后,函数开始执行的时候会先往栈里插入cookie信息,当函数真正返回的时候会验证cookie信息是否合法,如果不合法就停止程序运行。攻击者在覆盖返回地址的时候往往也会将cookie信息给覆盖掉,导致栈保护检查失败而阻止shellcode的执行。在Linux中我们将cookie信息称为canary。 简单来说就是通过验证cookie,来判断执行的代码是不是恶意代码

    NX: NX enable(不可执行内存) Non-Executable Memory,不可执行内存。 原理是将数据所在内存页标识为不可执行,防止因为程序运行出现溢出而使得攻击者的shellcode可能会在数据区尝试执行的情况。NX在咱屡战屡败的经典栈溢出实验中有接触过,NX是对栈和堆的一种保护机制。实验需要关闭NX和地址随机化,否则执行shellcode时,CPU就会抛出异常,而不是去执行恶意指令。Linux系统叫做NX,Windows系统中类似的机制叫DEP(Data Execute Prevention)

    PIE: PIE enable(开启ASLR 地址随机化) Address space layout randomization,地址空间布局随机化。通过将数据随机放置来防止攻击。

    1.编译某一程序:gcc  
                                    gcc -m32 -o test test.c

                                    或gcc test.c -o test

                                    或gcc -Wall -g -o test test.c

    -Wall 代表编译器在编译过程中会输出警告信息(Warning),比如有些变量你并没有使用,指针指向的类型有误,main 函数没有返回整数值等。

    -g 代表编译器会收集调试(debug)信息,这样如果你的程序运行出错,就可以通过 gdb 或者 lldb 等工具进行逐行调试,方便找出错误原因。

    -o 代表编译器会将编译完成后的可执行文件以你指定的名称输出到你指定的文件夹下。-o 的空格后的名称就是输出的文件的名称。如果不加这个参数,每次编译后生成的可执行文件都会放在根目录下,名字叫做 a.out。每次编译成功后都会把上一次的 a.out 文件覆盖。

    -m32:编译32位程序
     

  • 相关阅读:
    ASP.NET Core Razor官方文档踩坑
    基础知识:HTTP协议以及GET请求和POST请求的区别
    Linux安装Mysql详细教程(两种安装方法)
    java“贪吃蛇”小游戏
    Python数据攻略-SQL和Mongodb的CRUD方法汇总
    GZ035 5G组网与运维赛题第1套
    Redis无感升级(从低版本3.0-升级至6.0+)
    06 tp6 的数据更新(改)及删除 《ThinkPHP6 入门到电商实战》
    Windows MongoDB详细安装与配置
    基于stm32控制的4G模块在设备模式下通讯
  • 原文地址:https://blog.csdn.net/u013487761/article/details/133296987