摘要:
StackGuard:提供了两种技术来保证攻击者不能伪造canary值:"终止符"和"随机数".StackShield使用了另外一种不同的技术。它的做法是创建一个特别的堆栈用来储存函数返回地址的一份拷贝。它在受保护的函数的开头和结尾分别增加一段代码,开头处的代码用来将函数返回地址拷贝到一个特殊的表中,而结尾处的代码用来将返回地址从表中拷贝回堆栈。因此函数执行流程不会改变,将总是正确返回到主调函数中。由于没有比较堆栈中的返回地址与保存的是否相同,因此并不能得知是否发生了堆栈溢出。在最新的版本中已经增加了一些新的保护措施,当调用一个地址在非文本段内的函数指针 阅读全文
摘要:
再做metasploit时,生成了html文件,需要提取相关特征用apt-get安装的apache默认开启gzip,导致特征不存在了。需要关闭调gzip,最好的方式是关闭调deflatehttps://code.google.com/p/unxmail/wiki/Apache2Debian开启或禁用apache2的模块a2dismod modname 禁用某个模块a2enmod modname 启用某个模块apachectl -M 查看加载的模块 阅读全文