dve数据虚拟执行技术对抗dep+aslr+emet+cfi

[转自yuange]


97年左右的文章,思想应该还早得到一些,宏病毒爆发的时候金山和江民公司口水账时候的思考,其实前一篇文章是批驳当时金山的一些专家的文章!一再点名这两篇文章说很多人没有看懂,很多高人自认为看懂了嘲笑我翻老文章。搞安全的可以去好好读读理解理解,还可以追加找找利用异常结构突破溢出保护这篇。

个人的理解溢出攻击只是通过外部条进改变了程序原来流程,而考虑改变程序流程的办法就不只是溢出了,

 

“解释执行与CPU代码执行在本质上并没有区别!”、“C中有指针”为什么要选数组,“有时有一些BUG可以增强我们的这一指令集”。 有执行代码,DVE数据虚拟执行直接过DEP,怎么扩充脚本语言的指令集?脚本语言与 C和汇编的本质区别是什么?脚本语言没有指针,指针的本质是什么?数组。一切自然而然。

 

远程代码执行需要过DEP,一个华丽转身就转换成了没有DEP任何事情,我已经有本地执行代码,如何提权(突破虚拟机限制)本地代码已经没有aslr的任何事情。CFI,当时我说CFI也是一个虚拟机,被笑话。EIP的争夺大战,我争夺的是vip,不是EIP,CFI干着急。

 

 

直接脚本就是执行代码,就是shellcode,已经过了DEP,我的利用整个就是脚本,所以为什么能通用能对付未来版本IE和操作系统以及防护措施,思路不只针对IE,不只针对windows,不只针对x86,一个exp有可能轻易就实现x86和arm平台上通用。 已经理解了我的高级语言编写shellcode的精髓了,我已经发展了shellcode,我的shellcode就是脚本。和现在的所有对抗措施不在一个空间。

要和我的利用比较的,看看有差距吗?整个理论数组也只是一个比较好的技术点吧了,而外面现在完全依靠的是数组,并且很多还没有利用好数组。

 

 

97年的价值起码50万美刀APT价值起码500万美刀的两篇文章,为大家解读了几句,如何写出完美的利用,就看大家的造化了。能任意读写,最终就是如何编写shellcode的问题了,可真的就是这么简单吗?你的shellcode编写能通用能过未来一些防护能更完美吗?

刚同事看了下insafemode 改一个字节 就可以直接用脚本shellcode了 

 

最后不加载进程直接打开文件等加密发送的话,能触发几个报警?FEYE和国内的防0day的能防得住吗?如果再增加一些防护重播功能呢?

 

我的一个利用代码对于现在防护技术,完全一点没有触发,整个EIP都没有去控制改变,玩的的虚的。

《文本病毒(病毒新理论)!》 当时只是为玩病毒写的,现在看来活脱脱一个怎么对抗DEP的教程。


 

目前很多安全专家都还认为计算机冯诺依曼结构数据和指令不区分是现今漏洞的根源,文本病毒里面已经指明了计算机指令和虚拟的代码(数据)没本质区别,其实这些数据就是虚拟机里的指令,完全可以和计算机的指令没有任何关系。


 

陈硕论文里的数据控制里面还是太特殊的少有一些情况,这个里面也包含这些情况,只是脚本环境是更有普遍意义和更能方便稳定实现控制的情况。


 

最终效果,09年写出来的一个ie的exp利用代码,在当时的win7+ie8下调试好,最终没有修改一直可以成功利用到现在,可以运行在win9x-win8.1+ie5-ie11+emet5上。  


原文链接: dve数据虚拟执行技术对抗dep+aslr+emet+cfi 版权所有,转载时请注明出处,违者必究。
注明出处格式:流沙团 ( https://www.gyarmy.com/post-550.html )

发表评论

0则评论给“dve数据虚拟执行技术对抗dep+aslr+emet+cfi”