代码安全

大家好,非常高兴给大家分享《代码安全体系建设》议题,我是汤青松,目前在 SDL 方面做的比较多的。
在Python题的getshell途中,我们可以把某个类的成员函数劫持成eval。看起来一切都没有问题,但仔细想想,调用类的成员函数的时候传参不是会传递self也就是func(clazz.self, paramter)吗?
招聘
本期训练营,由微软 MSRC Top 100 最具价值安全研究员和2017 Pwn2Own 冠军队团队成员/BCS 等会议培训讲师、演讲者/高级研究员组成的豪华导师团将手把手带你研究二进制、Web中间件和固件安全。如果你是2021年后毕业的在校学生,对漏洞挖掘感兴趣,那么你就是我们要找的人。表现优秀者还可优先拿到2021年秋招 offer。
代码重用攻击的顺利进行需要两个必不可少的条件,对于代码重用攻击的防御必须立足于这两个环节,务必至少破坏其中之一,才能阻止攻击的进行。
最近参与的一个项目涉及到了二进制重写相关的问题,也因此看了几篇相关工具的论文。与之前曾经一直想做的动态装载有不少重合,因此在此做一个整理。
针对数据流来进行攻击的方式虽然显示出了其潜在的危害性,但目前对针对数据流的攻击还知之甚少,长久以来该攻击手段可实现的攻击目标一直被认为是有限的。实际上,非控制数据攻击可以是图灵完备的,这就是我将为大家介绍的攻击DOP攻击。
伪造面向编程(counterfeit object-oriented programming ,以下简称COOP)是由Felix  Schuster等人于2015年提出来的一种主要针对C++语言特性的攻击方式。
代码指针完整性是2014年提出的一种针对控制流劫持攻击的防御措施,CPI将进程内存划分为安全区和常规区,安全区的信息不会被泄露。而实际上,安全区的信息可能被泄露,而精心构造的扫描策略能够在不导致程序崩溃的前提下对安全区地址进行破解。
现在我想给大家介绍很少有人提及的一种防御措施——代码指针完整性CPI,希望对大家有所裨益,错漏之处,还请大家不吝斧正。