绕过地址空间布局随机化

信息安全 攻击预防 攻击 开发 缓冲区溢出
2021-08-29 15:57:43

ASLR 在防止缓冲区溢出类型漏洞中的任意代码执行方面的效果如何?攻击者在不简单地猜测地址在哪里的情况下绕过它有多难?

2个回答

ASLR 是一种纵深防御机制。它是有效的,但可以绕过(2010 年 PWN2OWN 竞赛中断包括 ASLR 绕过)。

ASLR 的主要目的是击败“ret-to-libc”攻击,这是一种绕过 DEP 的机制。恕我直言,ASLR 只有在与 DEP 等其他保护机制捆绑时才真正有效(通常可以轻松绕过没有 DEP 的 ASLR)。

Mark Dowd 和 Alex Sotirov - Black Hat 2008是击败 ASLR 的专家。

Alex Sotirov 和我今天在 BlackHat USA 发表题为“如何通过绕过浏览器内存保护绕过给女孩留下深刻印象”的演讲,介绍如何绕过 Web 浏览器上下文中的 Windows Vista 内存保护。具体来说,我们将讨论如何利用丰富的浏览器功能来帮助减轻内存保护的影响(在某些情况下,完全否定它们)。我们将讨论的一些技术是已知的,而另一些则是我们以前在公共论坛上没有讨论过的新方法。