日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪(fǎng)問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) >

防止Stack smash的技术

發(fā)布時(shí)間:2025/3/21 28 豆豆
生活随笔 收集整理的這篇文章主要介紹了 防止Stack smash的技术 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

快速鏈接:
.
👉👉👉 個(gè)人博客筆記導(dǎo)讀目錄(全部) 👈👈👈

防止Stack smash attack 或 buffer overflow的方法:

  • (1)、部署 Canary 漏洞緩解措施
    GCC編譯器默認(rèn)開(kāi)啟該機(jī)制,可加-fno-stack-protector 關(guān)閉該機(jī)制
    原理: 其實(shí)就是在ebp之前(aarch64應(yīng)該叫FP之前)加入一個(gè)canary值,如果發(fā)生了Stack smash attack對(duì)return addr的攻擊,那么canary的值勢(shì)必也會(huì)被修改。所以在程序返回時(shí)通過(guò)監(jiān)測(cè)canary的值是否被修改來(lái)判斷是否遭受了Stack smash attack攻擊

  • (2)、ShadowCallStack
    使用Clang編譯器,加入-fsanitize=shadow-call-stack編譯選項(xiàng),即可開(kāi)啟ShadowCallStack
    其原理就是在子函數(shù)進(jìn)入時(shí),將return addr也保存到[X18]處,在子函數(shù)返回時(shí)LR寄存器從[X18]恢復(fù)

  • (3)、PAC:Pointer authentication和BTI:Branch target instructions介紹

  • (4)、ALSR

其它的一些安全技術(shù)

  • BTI:Branch target instructions
  • MTE

backup
Stack smash attack的示例
部署 Canary 漏洞緩解措施
ShadowCallStack
PAC:Pointer authentication和BTI:Branch target instructions介紹

總結(jié)

以上是生活随笔為你收集整理的防止Stack smash的技术的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。