<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://course.secsem.ru/w/index.php?action=history&amp;feed=atom&amp;title=%D0%91%D0%B8%D0%BD%D0%B0%D1%80%D0%BD%D1%8B%D0%B5_%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D0%B8%2FROP</id>
	<title>Бинарные уязвимости/ROP - История изменений</title>
	<link rel="self" type="application/atom+xml" href="https://course.secsem.ru/w/index.php?action=history&amp;feed=atom&amp;title=%D0%91%D0%B8%D0%BD%D0%B0%D1%80%D0%BD%D1%8B%D0%B5_%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D0%B8%2FROP"/>
	<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%91%D0%B8%D0%BD%D0%B0%D1%80%D0%BD%D1%8B%D0%B5_%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D0%B8/ROP&amp;action=history"/>
	<updated>2026-05-01T17:51:16Z</updated>
	<subtitle>История изменений этой страницы в вики</subtitle>
	<generator>MediaWiki 1.43.3</generator>
	<entry>
		<id>https://course.secsem.ru/w/index.php?title=%D0%91%D0%B8%D0%BD%D0%B0%D1%80%D0%BD%D1%8B%D0%B5_%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D0%B8/ROP&amp;diff=816&amp;oldid=prev</id>
		<title>WGH: Новая страница: «&#039;&#039;&#039;Возвратно-ориентированное программирование&#039;&#039;&#039; (&#039;&#039;&#039;return-oriented programming&#039;&#039;&#039;, &#039;&#039;&#039;ROP&#039;&#039;&#039;) — техника экс…»</title>
		<link rel="alternate" type="text/html" href="https://course.secsem.ru/w/index.php?title=%D0%91%D0%B8%D0%BD%D0%B0%D1%80%D0%BD%D1%8B%D0%B5_%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D0%B8/ROP&amp;diff=816&amp;oldid=prev"/>
		<updated>2023-12-02T17:27:05Z</updated>

		<summary type="html">&lt;p&gt;Новая страница: «&amp;#039;&amp;#039;&amp;#039;Возвратно-ориентированное программирование&amp;#039;&amp;#039;&amp;#039; (&amp;#039;&amp;#039;&amp;#039;return-oriented programming&amp;#039;&amp;#039;&amp;#039;, &amp;#039;&amp;#039;&amp;#039;ROP&amp;#039;&amp;#039;&amp;#039;) — техника экс…»&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая страница&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&amp;#039;&amp;#039;&amp;#039;Возвратно-ориентированное программирование&amp;#039;&amp;#039;&amp;#039; (&amp;#039;&amp;#039;&amp;#039;return-oriented programming&amp;#039;&amp;#039;&amp;#039;, &amp;#039;&amp;#039;&amp;#039;ROP&amp;#039;&amp;#039;&amp;#039;) — техника эксплуатации перезаписи стека вызовов.&lt;br /&gt;
&lt;br /&gt;
== Описание техники ==&lt;br /&gt;
&lt;br /&gt;
В ситуации, когда присутствует NX (защита от выполнения данных как кода), одним из выходом является переииспользование существующих фрагментов кода, чтобы вызвать какие-то библиотечные функции или системные вызовы.&lt;br /&gt;
&lt;br /&gt;
Но сперва нужно помнить, что, в соотвествии с [https://en.wikipedia.org/wiki/X86_calling_conventions#System_V_AMD64_ABI System V AMD64 ABI], для передачи аргументов функций используются регистры. Значит, аргументы нельзя просто так положить на стек, их нужно как-то поместить в регистры.&lt;br /&gt;
&lt;br /&gt;
Мы рассматриваем, в первую очердь, подобные фрагменты кода (x86_64):&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
pop rdi&lt;br /&gt;
ret&lt;br /&gt;
&lt;br /&gt;
pop rsi&lt;br /&gt;
pop r15&lt;br /&gt;
ret&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Например, если в стеке на место адреса возврата положить последовательно адрес гаджета &amp;lt;code&amp;gt;pop rdi; ret&amp;lt;/code&amp;gt;, число 4, и адрес функции &amp;lt;code&amp;gt;f&amp;lt;/code&amp;gt;, то это будет иметь такой же эффект, как будто функция &amp;lt;code&amp;gt;f&amp;lt;/code&amp;gt; была вызвана с аргументом 4.&lt;br /&gt;
&lt;br /&gt;
Из гаджетов можно составлять длинные цепочки с последовательным заданием нескольких регистров, вызовами разных функций, и т.д.&lt;br /&gt;
&lt;br /&gt;
== Где искать гаджеты ==&lt;br /&gt;
&lt;br /&gt;
Гаджеты &amp;lt;code&amp;gt;pop rdi; ret&amp;lt;/code&amp;gt; с самыми интересными нам регистрами не встречаются естественным образом в типичной программе. Однако они встречаются, если рассматривать не только начала легитимных инструкций, но и середины. Для автоматического поиска гаджетов можно использовать, например, [https://github.com/JonathanSalwan/ROPgadget ROPgadget] или [https://github.com/sashs/Ropper ropper].&lt;br /&gt;
&lt;br /&gt;
Есть известный гаджет &amp;quot;ret2csu&amp;quot;, который не находится автоматически, но присутствует почти всегда, и позволяет вызвать функцию с тремя аргументами.&lt;br /&gt;
&lt;br /&gt;
== Средства защиты ==&lt;br /&gt;
&lt;br /&gt;
Во-первых, stack canary. Функция перед выходом перепроверяет, что секретное значение перед адресом возврата не было испорчено. Чтобы это обойти, нужно или как-то писать сразу за &amp;quot;канарейку&amp;quot;, или предварительно узнать значение &amp;quot;канарейки&amp;quot;, чтобы при перезаписи её оставить прежним.&lt;br /&gt;
&lt;br /&gt;
Во-вторых, ASLR. Сама программа, библиотеки, и стек будут находиться на случайных смещениях в памяти, изменяющихся при каждом запуске. Если не обойти это, узнав каким-нибудь образом фактические адреса загрузки, составить ROP-цепочку не получится, поскольку туда нужно записывать абсолютные адреса функций/строк/etc..&lt;br /&gt;
&lt;br /&gt;
== См. также ==&lt;br /&gt;
&lt;br /&gt;
* [[Введение_в_практическую_безопасность_(2019)/Бинарная_эксплуатация]]&lt;/div&gt;</summary>
		<author><name>WGH</name></author>
	</entry>
</feed>