缓冲区溢出攻击地原理与实践.docxVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
缓冲区溢出攻击地原理与实践 缓冲区溢出攻击地原理与实践 缓冲区溢出攻击地原理与实践 适用标准文案 课程设计任务书 计通 学院 网络工程 专业 课程名称 网络管理与安全课程设计 时间 2014~2015 学年第一学期 1~2 周 学生姓名 指导老师 向凌云 题 目 缓冲区溢出攻击的原理与实践 主要内容: 认识缓冲区溢出的种类, 掌握缓冲区溢出攻击原理。 设计一个缓冲区溢出的简单实例程序, 编写 shellcode,利用缓冲区溢出程序自动运转另一个程序,进而实现缓冲区溢出攻击,最后对攻击过程进行详尽剖析。 要求: 1)综合运用计算机网络管理和信息安全知识。 2)学会文件检索的基本方法和综合运用文件的能力。 3)独立达成任务书规定的任务并按要求编写课程设计报告书。 4)经过课程设计培育谨慎的科学态度, 认真的工作作风和团队协作。 应该提交的文件: 1)课程设计报告。 2)课程设计附件。 出色文档 适用标准文案 一、缓冲区溢出观点 1、缓冲区溢出:指当计算机向缓冲区内填凑数据位数时超出了缓冲区自己的容量溢出的数据覆盖在合法数据上 , 理想的状况是程序检查数据长度其实不同意输入超出缓冲区长度的字符 , 可是绝大部分程序都会假定数据长度老是与所分派 的储藏空间相般配 , 这就为缓冲区溢出埋下隐患 . 操作系统所使用的缓冲区 又被称为 货仓 . 在各个操作进度之间 , 指令会被暂时储藏在 货仓 中间 , 货仓 也会出现缓冲区溢出。 、缓冲区最常有的攻击手段是经过制造缓冲区溢出使程序运转一个用户 shell, 在经过 shell 履行其余命令 . 若该程序输入 root 且有 suid 权限的话 , 攻击者就获取了一个有 root 权限的 shell, 此时就能够对系统进行任意操作了 . 下边我来介绍一下怎样控制程序跳转到攻击代码 ①翻开记录 (Activation Records) 在程序中 , 每一个函数调用发生 , 在货仓中会留下一个 Activation Records, 它包含函数结束时返回的地点 , 攻击者经过溢出这些自动变量 , 使地点指向攻击程序代码 . 经过改变程序的返回地点 , 当调用结束时 , 程序就跳到攻击者设定的地点 , 而不是原地点 . 这种溢出被称为 stacks mashing attack. ②函数指针 (Function Pointers) void(*foo)(1) 定义一个返回函数指针的变量 foo, Function Pointers 可用 来定位任何地点空间 . 所以只要在任何空间内的 Function Pointers 邻近找到一 个能溢出的缓冲区 , 而后溢出它来改变 Function Pointers. 在某时辰 , 当程序通 过 Function Pointers 调用函数时 , 程序的流程就按黑客的企图实现了 ( 典型的溢出程序有 :Linux 下的 Superprobe 程序 ). ③长跳转缓冲区 (Longjmpbuffers) 在 C 语言中 , 包含了一个简单的查验 / 恢复系统 , 称为 setjmp/longjmp. 即在查验点设定 setjmp(buffer), 用 longjmp(buffer) 恢复 . 但若攻击者能够进入缓冲区空间 , 则 longjmp(buffer) 实质上跳转到攻击者的程序代码 . 像 Function Pointers, longjmp 缓冲区能指向任何地方 , 所以攻击者要做的就是找到一个可供溢出的 buffer 即可 . 最常有的是在一个字符串中综合了代码植入和翻开记录 . 攻击者定位或供给溢出的自动变量 , 而后向程序传一个超大字符串 , 在引起 buffer 溢出改变翻开记录时植入程序代码 , 由此达到入侵系统的目的 . 二、缓冲区溢出实例实现原理 1、 货仓的构成: 出色文档 适用标准文案 货仓由数据储存区、 EBP(栈底指针)、 EIP(指令存放器,指向下一条指令的地点) 2、 破绽利用程序详尽剖析: 正常 的 溢出后的 堆 状况 堆 状况 编写一个破绽利用程序,给它赋超出自己长度的值,使其溢出,可是我们要 内存低址 shellcode 进行填补,填补必定数目的值,使我们能够 内存低址 清楚的找到破绽( EIP),假如 EIP 指向的下一个地点不存在,那么它就犯错,警 0Dcba 0Dcba EIP 所在的 告你哪里的指令引用的地点内存不可以为“ read”,那么那个地点就是 0Hgf Hgf 个字节,所以 EBP 和 EIP 都占 4 个字节,所 位子,因为每一个地点空间都是 4 EBP Ebp 0Lkji Ponm 原 EIP

文档评论(0)

152****0818 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档