面向回归的编程漏洞利用技术中的即时小工具

时间:2016-02-12 00:46:05

标签: security exploit

ROP中的直接小工具究竟是什么 - 面向返回编程的安全漏洞利用技术?

我正在阅读一些关于ROP的理论,而且只写了立即小工具,我们有一个指向代码序列的指针:

pop %ebx ; ret

指示

pop %ebx 

会将下一个dword加载到%ebx中。

但我不明白为什么这会有用?如果你从某个图书馆加载某些东西,你试图获得一些有用的小工具,为什么会有“立即”?

1 个答案:

答案 0 :(得分:0)

当您执行此小工具时,您可以控制堆栈上的值,您可以使用它将任意值存储到ebx寄存器中。

您需要做的就是将所需的值写入堆栈中的正确位置并运行此小工具。

因此,此小工具允许您执行与"load immediate" movl指令相同的操作:

movl    $1, %ebx
带有任意立即值的

(上面的$1只是一个例子。)

免责声明:我不是一名漏洞利用作家,所以请确认我的想法