首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

间接指针覆盖-它如何覆盖返回地址?

间接指针覆盖是一种安全漏洞,它可以被恶意攻击者利用来修改程序的返回地址,从而控制程序的执行流程。攻击者通过修改指向函数返回地址的指针,使程序在函数返回时跳转到攻击者指定的恶意代码,从而实现攻击目的。

间接指针覆盖通常发生在缓冲区溢出等内存错误的情况下。攻击者通过向缓冲区中输入超过其容量的数据,覆盖了保存返回地址的栈帧中的指针。当函数执行完毕准备返回时,它会从被修改的指针中读取返回地址,导致程序控制流跳转到攻击者指定的位置。

为了防止间接指针覆盖攻击,可以采取以下措施:

  1. 输入验证和缓冲区溢出检测:对用户输入进行严格的验证和过滤,确保输入数据不会导致缓冲区溢出。
  2. 栈保护技术:使用栈保护技术,如栈溢出检测、栈随机化和栈帧保护等,可以有效防止间接指针覆盖攻击。
  3. 内存安全编程:采用安全的编程实践,如使用安全的字符串处理函数、避免使用不安全的函数等,可以减少间接指针覆盖漏洞的风险。
  4. 安全审计和漏洞扫描:定期进行安全审计和漏洞扫描,及时发现和修复潜在的间接指针覆盖漏洞。

腾讯云提供了一系列安全产品和服务,可以帮助用户保护云计算环境的安全。例如,腾讯云安全组可以实现网络流量的访问控制和防火墙功能,腾讯云云镜像可以提供服务器的漏洞扫描和修复服务。您可以访问腾讯云官网了解更多关于安全产品和服务的信息:https://cloud.tencent.com/product/security

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

如何绕过Windows 10的CFG机制

所以剩下的问题便是,我们如何利用任意读写来绕过CFG。 根据趋势科技的研究,函数LdrValidateUserCallTarget调用CFG验证函数是否有效使用了间接调用,如下图所示: ?...我要找的API应该是可以向堆栈加载一个指针用以覆盖返回地址,从而绕过CFG。...第一个DWORD值是虚函数表指针,其能够被覆盖偏移地址0x7c处的API RtlCaptureContext的地址,然后创建一个假的虚函数表。...同时偏移地址0×20下的DWORD是TypedArray用以指向实际数据的指针: ? 由于依旧可能泄漏缓冲区地址,我们就将其充当为RtlCaptureContext的参数。...运气不要太好,该偏移地址与其他简单函数将是相同的,所以可以进行写入并使其覆盖返回地址,从而绕过CFG。 利用补充如下: ? 运行时显示EIP控制: ?

1.6K60

PWN学习

vscanf 输出 sprintf 字符串 strcpy,字符串复制,遇到'\x00'停止 strcat,字符串拼接,遇到'\x00'停止 bcopy 确定填充长度 这一部分主要是计算我们所要操作的地址与我们所要覆盖地址的距离...一般变量会有以下几种索引模式 相对于栈基地址的的索引,可以直接通过查看 EBP 相对偏移获得 相对应栈顶指针的索引,一般需要进行调试,之后还是会转换到第一种类型。...直接地址索引,就相当于直接给定了地址。 一般来说,我们会有如下的覆盖需求 覆盖函数返回地址,这时候就是直接看 EBP 即可。 覆盖栈上某个变量的内容,这时候就需要更加精细的计算了。...覆盖 bss 段某个变量的内容。 根据现实执行情况,覆盖特定的变量或地址的内容。 之所以我们想要覆盖某个地址,是因为我们想通过覆盖地址的方法来直接或者间接地控制程序执行流程。...ebp寄存器(Extended Base Pointer)是基址指针寄存器,也称为帧指针寄存器。通常用于指向当前函数的栈帧的底部。栈帧是一个用于存储函数的局部变量和其他相关信息的区域。

16710
  • 控制流完整性简介

    其主要有两种工作模式,一种是在函数返回之前检测返回地址的变化(Canary),另一种则拒绝写入返回地址来阻止对地址的动态修改 (MemGuard)。...第二种方法是阻止对函数返回地址的写入。基于 MemGuard,一种允许将内存中的特定字设置为只读,只能用特定的API写入的方法保护重要数据。...实线代表间接调用,粗虚线代表返回指令,这两者的目标地址需要检查。...例如利用 UAF 漏洞覆盖 vtable 指针等等。这篇文章是 Google 将 CFI 机制应用到编译器中的实践。...通过为间接调用目标生成跳转表并在间接调用点添加代码来转换函数指针来保护间接调用,从而确保它们指向跳转表条目。任何未指向相应表的函数指针都被视为CFI违规。

    1.2K20

    C语言指针做函数参数,指针做函数返回类型

    因为我们对做的是进入到地址的修改 用数组做函数参数: 如果一个函数按值传递数组,则必须分配足够的空间来存储原数组的副本,然后把原数组的所有数组拷贝到新的数组中去,如果把数组的地址传递给函数,让函数来直接处理原来数组则效率要高...指针的函数返回类型: 程序编译后,每个函数都有执行第一条指令的地址即首地址,称[函数指针。函数指针即指向函数的指针变量,要间接调用函数可以使用指针变量来实现。...return strl1; } else { return strl2; } } 用指针作为函数返回值时需要注意的一点是,函数运行结束后会销毁在内部定义的所有局部数据...,而是程序放弃对的使用权限,弃之不理,后面的代码可以随意使用这块内存 , 如果使用及时也能够得到正确的数据,如果有其它函数被调用就会覆盖这块内存,得到的数据就失去了意义。...而覆盖的究竟是一份什么样的数据我们无从推断(一般是一个没有意义甚至有些怪异的值)。

    2.6K20

    基类派生类多态虚函数?

    通常在层次关系的根部有一个基类,其他类则直接或间接的从基类继承而来,这些继承得到的类称为派生类。基类负责定义在层次关系中所有类共同拥有的成员,而每个派生类定义各自特有的成员。...此外,我们能将公有派生类型的对象绑定到基类的引用或指针上。 大多数类都只继承自一个类,这种形式的继承被称作“单继承”。 派生类中的虚函数派生类经常(但不总是)覆盖继承的虚函数。...如果派生类没有覆盖其基类中的某个虚函数,则该虚函数的行为类似于其他的普通成员,派生类会直接继承其在基类中的版本,派生类可以在覆盖的函数前使用virtual关键字,但不是非得这么做(可有可无)。...多态: 多态:静态多态,动态多态 静态多态:函数重载,运算符重载,复用函数名 动态多态:派生类和虚函数实现运行时多态 区别: 静态多态的函数地址 早绑定-》编译阶段确定函数地址 动态多态的函数地址...晚绑定-》运行阶段确定函数地址 动态多态满足关系: 1.有继承关系 2.子类重写父类的虚函数 动态多态使用:父类的指针或引用 指向子类对象 重写:函数返回值类型 函数名 参数列表 完全一致叫重写

    18320

    Android 内核控制流完整性

    防止代码重用攻击 利用内核的常用方法是使用错误来覆盖存储在内存中的函数指针,例如存储了回调函数的指针,或已被推送到堆栈的返回地址。...这种获取代码执行能力的方法在内核中特别受欢迎,因为使用了大量的函数指针,以及使代码注入更具挑战性的现有内存保护机制。...LLVM 的 CFI 检查仅清楚内核虚拟地址和在另一个异常级别运行或间接调用物理地址的任何代码都将导致 CFI 违规。...LLVM 的 CFI 保护间接分支免受攻击者的攻击,这些攻击者设法访问存储在内核中的函数指针。这使得利用内核的常用方法更加困难。...我们未来的工作还涉及到 LLVM 的 影子调用堆栈来保护函数返回地址免受类似攻击,这将在即将发布的编译器版本中提供。

    3.2K40

    虚函数

    如果在派生类中没有对虚函数重新定义,则继承其基类的虚函数。当程序发现虚函数名前的关键字virtual后,会自动将其作为动态联编处理,即在程序运行时动态地选择合适的成员函数。   ...3、 必须先使用基类指针指向子类型的对象,然后直接或者间接使用基类指针调用虚函数。   ...构造函数同时承担着虚函数表的建立,如果它本身都是虚函数的话,如何确保vtbl的构建成功呢?   注意:当基类的构造函数内部有虚函数时,会出现什么情况呢?...在这个表中,主是要一个类的虚函数的地址表,这张表解决了继承、覆盖的问题,保证其容真实反应实际的函数。这样,在有虚函数的类的实例(注:抽象类即有纯虚函数的类不能被实例化。)...这意味着我们通过对象实例的地址得到这张虚函数表,然后就可以遍历其中函数指针,并调用相应的函数。

    83431

    IAT Hook 技术分析

    PE格式是一种数据结构,封装了Windows OS加载程序管理包装的可执行代码所需的信息。 导入地址表( IAT ):当应用程序在不同模块中调用函数时,地址表用作查找表。...的形式可以是按顺序导入和按名称导入。因为编译的程序无法知道它所依赖的库的内存位置,所以每当进行API调用时都需要进行间接跳转。...有几种方法可以在基于Windows的操作系统上执行API Hook,例如; 虚拟功能绕行 虚函数指针交换 虚拟表指针交换 导入地址表(IAT) VEH 本文将重点介绍这些方法中的IAT HOOK。...为了覆盖IAT内部的地址,第一步是在进程内存中查找IAT表的地址。...在解析必要的结构并在IAT内部找到API函数索引之后,在覆盖函数地址之前需要执行另一个步骤。

    2.2K20

    【面试虐菜】—— JAVA面试题(2)

    =null&s.length()==6),假设s的值为,null,返回值肯定是false,但是会判断第二个表达式的值,将发生空指针异常。实际工作中,经常使用&&操作符。 ...B作为A的属性存在,只要实例化一个A的对象,就会为这个A的对象实例化一个B的对象,作为的属性使用,可以在A中任何需要使用B的地方使用B。 ...参考答案:Object类是多有类的直接或间接的父类。...hashCode方法返回一个对象的内在地址的十六进制值。由于Object类是所有类的父类,所以任意类中都拥有这两个方法,并都可以进行覆盖。...这两个方法往往被子类覆盖覆盖的规则是:如果存在x和y两个对象,调用x.equals(y)返回true时,那么调用hashCode方法的返回值也该相同;如果x.equals(y)返回false时,那么调用

    73950

    从零开始学C++之虚函数与多态(一):虚函数表指针、虚析构函数、object slicing与虚函数、C++对象模型图

    ,包括通过基类指针的反引用调用虚函数,因为反引用一个指针返回所指对象的引用。...(虚函数表存放虚函数的函数指针) 包含虚函数的类对象头4个字节存放指向虚函数表的指针 注意:若不是虚函数,一般的函数不会出现在虚函数表,因为不用通过虚函数表指针间接去访问。...,调用的是派生类对象的虚函数(间接)     p->Fun2();     p->Fun3();      // Fun3非虚函数,根据p指针实际类型来调用相应类的成员函数(直接)     Base ...而输出的是B::test() 是因为p[i] 可以看做指针的反引用,返回的是A对象的引用,故调用的是虚函数。 2....由于此时实例的类型B的部分还没有构造好,本质上只是A的一个实例,的虚函数表指针指向的是类型A的虚函数表。因此此时调用的Print是A::Print,而不是B::Print。

    1.1K00

    深入理解计算机系统(3.7)------过程(函数的调用原理)

    这个图基本上已经包括了程序栈的构成,由一系列栈帧构成,这些栈帧每一个都对应一个过程,而且每一个帧指针+4的位置都存储着函数的返回地址,每一个帧指针指向的存储器位置当中都备份着调用者的帧指针。...此时会将栈顶的返回地址弹出到PC,然后程序将按照弹出的返回地址继续执行。这个过程一般使用ret指令完成。   ...直接调用的目标可以是一个标号,间接调用的目标是 * 后面跟一个操作符。一共做两件事,第一件是将返回地址(也就是call指令执行时PC的值)压入栈顶,第二件是将程序跳转到当前调用的方法的起始地址。...③、ret指令:同样也是做两件事,第一件是将栈顶的返回地址弹出到PC,第二件事则是按照PC此时指示的指令地址继续执行程序。...call指令没有在8个步骤当中体现,是因为发生在进入过程之前,因此在第1步发生的时候,call指令往往已经被执行了,并且已经为ret指令准备好了返回地址

    1.5K50

    程序员C语言快速上手——基础篇(五)

    基础语法 简单函数 自定义函数 调用函数 函数的声明 函数的作用域 简单函数的小结 简单指针 什么是指针 如何理解内存 指针的使用 基础语法 简单函数 C语言中的函数其实是多条指令的组合单元。...有些聪明人就想,既然这样,那我定义一个int printError()函数,返回值刚好就是int,这样编译器的隐式声明不就能猜对返回值了吗?...间接寻址运算符 * 以上第10行代码中的星号是间接寻址运算符,只能对指针变量使用,表示将该指针变量保存的地址对应的内存中的值取出来。...这样说比较绕,换个说法,如果直接将一个内存地址对应的内存中保存的值取出来,这就叫直接寻址,如果是对保存地址的变量使用,这就是间接寻址。使用间接寻址运算符的过程被称为解引用。 ?...图示 注意,指针变量的右值应当是一个地址,而不能是其他值。因此给指针变量赋值时,先使用取地址符&求得变量的地址,然后才将这个地址赋给指针变量,这个过程称为指针指向某某变量。

    91920

    深入理解计算机系统 第三章 笔记

    * i,这里 L 是数据类型 T 的大小 单操作数操作符 & 和 * 可以产生指针间接引用指针 例如: 对于某个实例的表达式 Expr,&Expr 是给出该实例地址的一个指针 对于某个地址表达式 AExpr...指针用&运算符创建 可以应用到任意赋值语句左边的表达式上,即汇编的lea指令 *操作符用于间接引用指针 其结果是一个值,的类型与该指针的类型一致 间接引用是用内存引用来实现的,要么是存储到一个指定的地址...,要么是从指定的地址读取 数组与指针紧密联系 将指针从一种类型强制转换成另一种类型,只改变的类型,而不改变的值 (指向的地址) 指针也可以指向函数 // 定义方法fun int fun(int x,...通常,输入给程序一个字符串,这个字符串包含一些可执行的字节编码,称为攻击代码 另外,还有一些字节会用一个指向攻击代码的指针覆盖返回地址,那么执行ret的效果就是跳转到攻击代码 在一种攻击形势中,攻击代码会使用系统调用启动一个...,会影响对浮点数据操作的程序如何被映射到机器上,包括: 如何存储和访问浮点数值 通常是通过某种寄存器方式来完成 对浮点数据操作的指令 向函数传递浮点参数和从函数返回浮点数结果的规则 函数调用过程中保存寄存器的规则

    63630

    pImpl

    **ABI(application binary interface)**的C++库接口 减少编译时的依赖 注意ABI并不是API, 通常在C/C++中,API指的就是同应用程序或库一起公开的头文件,包含各种公开的类型...而ABI通常指编译器在构建时应用程序时所需的细节: 数据类型的大小、布局和对齐; 调用约定(控制着函数的参数如何传送以及如何接受返回值),例如,是所有的参数都通过栈传递,还是部分参数通过寄存器传递;哪个寄存器用于哪个函数参数...但这样也会带来性能上 的损失: 每个construction/destruction必须allocate/deallocate memory 隐藏成员的每次访问都可能至少需要一次额外的间接访问(如果要访问的隐藏成员本身使用后向指针调用可见类中的函数...,这样会造成多次的间接访问,但通常很容易避免需要后向指针) 类的哪些部分可以放入impl对象?...如果虚函数覆盖了从基类继承的虚函数,则必须出现在实际的派生类中 如果Pimpl中的函数需要依次使用可见函数,则它们可能需要指向可见对象的“后向指针”,这又增加了一个间接层次。

    88200

    格式化字符串漏洞利用 六、特殊案例

    6.1 替代目标 受基于栈的缓冲区溢出的较长历史的影响,很多人认为,覆盖栈上的返回地址是控制进程的唯一方式。...); 这里你不能通过覆盖返回地址,来可靠地获取控制权。...你可以尝试覆盖syslog自己的返回地址,但是更加可靠的方式就是覆盖exit函数的 GOT 条目,它会将执行流传递给你指定的地址,只要exit被调用。...之后,在相对偏移+4的位置,就是清理函数的地址,以 NULL 地址终止。你可以仅仅将这个 NULL 指针覆盖为你的 shellcode 指针,并且你的 shellcode 就会在程序退出时执行。...6.1.5 函数指针 如果漏洞应用使用了函数指针,我们就有机会覆盖它们。为了充分利用它们,你需要覆盖并且之后触发它们。一些守护程序使用函数指针表来处理命令,例如 QPOP。

    72820

    韦东山freeRTOS系列教程之【第五章】队列(queue)

    本章涉及如下内容: 怎么创建、清除、删除队列 队列中消息如何保存 怎么向队列发送数据、怎么从队列读取数据、怎么覆盖队列的数据 在队列上阻塞是什么意思 怎么在多个队列上阻塞 读写队列时如何影响任务的优先级...函数原型如下: /* 覆盖队列 * xQueue: 写哪个队列 * pvItemToQueue: 数据地址 * 返回值: pdTRUE表示成功, pdFALSE表示失败 */ BaseType_t...这时候,我们要传输的是这个巨大结构体的地址:把地址写入队列,对方从队列得到这个地址,使用地址去访问那1000字节的数据。...使用地址间接传输数据时,这些数据放在RAM里,对于这块RAM,要保证这几点: RAM的所有者、操作者,必须清晰明了 这块内存,就被称为"共享内存"。要确保不能同时修改RAM。...,把地址写入队列 接收任务优先级为2,读队列得到"char *"值,把打印出来 这个程序故意设置接收任务的优先级更高,在访问数组的过程中,接收任务无法执行、无法写这个数组。

    1.3K43

    缓冲区溢出攻击初学者手册(更新版)

    如果代码中存在溢出的地方,这个返回值会被覆盖,并且指针指向内存中的下一个位置。...call会自动的在栈内存储和返回地址,这个返回地址是在下一个call指令后的4个字节。在call运行后放置一个正确的变量,我们间接的把地址压进了栈中,没有必要了解。...我们必须要写8个字节或是更多在缓冲区后面,用栈中的新的地址覆盖返回地址。 Zgv的缓冲器有1024个字节。...main的地址被栈中的返回地址覆盖。...还有其他的溢出技术,这并不一定要包括改变返回地址或只是返回地址。有指针溢出,函数分配的指针能够通过一个数据流来覆盖,改变程序执行的流程。

    1.4K90

    如何定位Obj-C野指针随机Crash(一):先提高野指针Crash率

    我们有这么多自动化和人工测试流程,而且还有几轮的灰度过程,其实很多Crash场景都应该已经覆盖到了,但随机性意味着,测试的时候没有问题,等用户用了才有问题,这种情况该怎么办?!...我觉得关键在于的随机性,随机性问题我初略地分为两类: 第一类是跑不进出错的逻辑,执行不到出错的代码,这种可以提高测试场景覆盖度来解决。...第二类是跑进了有问题的逻辑,但是野指针指向的地址并不一定会导致Crash,这好像要看人品了? 一说到人品就头疼啊有木有,由于上辈子做了太多善事,人品太好每次自测的时候根本不Crash有木有!...NSObject的dealloc、runtime的 object_dispose,C的free应该都是可以,但是各有优点,我选择的是覆盖面最广的free,free是C的函数,重写了之后还可以顺带解决一部分...3、如果释放后访问野指针的是系统代码,虽然提前发现了Crash,但是离解决问题还是很远。 4、如果野指针指向的数据没有被当成指针使用,还是可能不立即Crash。 欲知后续问题如何解决,请听下回分解。

    5.6K84

    格式化字符串漏洞利用 三、格式化字符串漏洞

    我们不能够按位移动栈指针,反之我们移动格式化字符串本身,以便到达栈指针的四字节边界,并且我们可以使用多个四字节 POP 来到达。 3.4 任意内存覆盖 漏洞利用的圣杯就是控制进程的指令指针。...在两阶段的过程中,首先要覆盖保存的指令指针,之后程序会指令一个合法的指令,它将控制流转移到攻击者提供的地址中。 我们会检测一些不同的方式,使用格式化字符串漏洞来完成。...在常见的缓冲区溢出中,我们覆盖了函数帧在栈上的返回地址。在拥有该帧的函数返回值,它会返回到我们提供的地址地址指向中的某个地方。...我们将我们所指向的整数的低地址字节覆盖了四次。通过每次增加指针,低地址字节在我们想要写入的内存中移动,并允许我们储存完全任意的数据。 你可以在图一的第一行看到,所有八个字节都没有被我们的覆盖代码访问。...我们所写入的地址叫做返回地址位置,简写为retloc,我们使用格式化字符串在此处创建的地址叫做返回地址,简写为retaddr。

    1.1K30
    领券