freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

chapter2黑客常用的系統(tǒng)攻擊方法-資料下載頁

2025-05-14 08:19本頁面
  

【正文】 大多數(shù),據(jù)統(tǒng)計,大約 80%的安全事件與緩沖區(qū)溢出攻擊有關。 緩沖區(qū)溢出的基本原理( 1) ? 緩沖區(qū)溢出源于程序執(zhí)行時需要存放數(shù)據(jù)的空間,也即我們所說的 緩沖區(qū) 。 ? 緩沖區(qū)的大小是程序執(zhí)行時固定申請的。然而,某些時候,在緩沖區(qū)內裝載的數(shù)據(jù)大小是用戶輸入的數(shù)據(jù)決定的。程序開發(fā)人員偶爾疏忽了對用戶輸入的這些數(shù)據(jù)作長度檢查,由于用戶非法操作或者錯誤操作,輸入的數(shù)據(jù)占滿了緩沖區(qū)的所有空間,且超越了緩沖區(qū)邊界延伸到緩沖區(qū)以外的空間。我們稱這個動作為 緩沖區(qū)溢出 。 ? 往往緩沖區(qū)溢出會覆蓋了其他在內存空間中的數(shù)據(jù)。如果被緩沖區(qū)溢出所覆蓋的數(shù)據(jù)是一些程序執(zhí)行時所必須的固定值的數(shù)據(jù),例如函數(shù)的返回地址,那么該程序執(zhí)行過程必定會發(fā)生改變,嚴重的甚至會導致程序、系統(tǒng)崩潰。 緩沖區(qū)溢出的基本原理( 2) ? 緩沖區(qū)溢出是由于系統(tǒng)和軟件本身存在脆弱點所導致的。 ? 例如目前被廣泛使用的 C和 C++,這些語言在編譯的時候沒有做內存檢查,即數(shù)組的邊界檢查和指針的引用檢查,也就是開發(fā)人員必須做這些檢查,可是這些事情往往被開發(fā)人員忽略了;標準 C庫中還存在許多不安全的字符串操作函數(shù),包括: strcpy(),sprintf(), gets()等等,從而帶來了很多脆弱點,這些脆弱點也便成了緩沖區(qū)溢出漏洞。 Windows IA32系統(tǒng)的內存結構 計算機運行時,系統(tǒng)將內存劃分為 3個段,分別是代碼段、數(shù)據(jù)段和堆棧段。 ? 代碼段 數(shù)據(jù)只讀,可執(zhí)行。在代碼段一切數(shù)據(jù)不允許更改。在代碼段中的數(shù)據(jù)是在編譯時生成的 2進制機器代碼,可供 CPU執(zhí)行。 ? 數(shù)據(jù)段 靜態(tài)全局變量是位于數(shù)據(jù)段并且在程序開始運行的時候被加載。可讀、寫 。 ? 堆棧段 放置程序運行時動態(tài)的局部變量,即局部變量的空間被分配在堆棧里面??勺x、寫 。 Windows IA32系統(tǒng)的內存結構圖 ++低端地址 | | ++ | | | 動態(tài)數(shù)據(jù)區(qū) | | | ++ | | ++ | 代碼區(qū) | ++ | 靜態(tài)數(shù)據(jù)區(qū) | ++ | | ++高端地址 補充:函數(shù)調用時的操作 ? 一般計算機系統(tǒng)堆棧的方向與內存的方向相反。壓棧的操作 push= ESP- 4,出棧的操作是pop=ESP+4.。 ? 在一次函數(shù)調用中,堆棧中將被依次壓入:參數(shù),返回地址, EBP。如果函數(shù)有局部變量,接下來,就是在堆棧中開辟相應的空間以構造變量。函數(shù)執(zhí)行結束,這些局部變量的內容將被丟失,但是不被清除。在函數(shù)返回的時候,彈出 EBP,恢復堆棧到函數(shù)調用的地址 ,彈出返回地址到 EIP以繼續(xù)執(zhí)行程序。 Windows緩沖區(qū)溢出實例分析 /* * 文件名: * 功能:演示 Windows緩沖區(qū)溢出的機制 * 作者:池瑞楠 */ include include char bigbuff[]=aaaaaaaaaa。 // 10個 a void main() { char smallbuff[5]。 // 只分配了 5字節(jié)的空間 strcpy(smallbuff,bigbuff)。 } 利用 OllyDbg調試工具加載 調用 strcpy()函數(shù)時堆棧的填充情況 堆 棧調 用 s t r c p y ( )時 壓 棧執(zhí)行 strcpy()函數(shù)的過程 溢出結果 緩沖區(qū)溢出攻擊 ? 上述的緩沖區(qū)溢出例子中,只是出現(xiàn)了一般的拒絕服務的效果。但是,實際情況往往并不是這么簡單。當黑客精心設計這一 EIP,使得程序發(fā)生溢出之后改變正常流程,轉而去執(zhí)行他們設計好的一段代碼(也即 ShellCode),攻擊者就能獲取對系統(tǒng)的控制,利用 ShellCode實現(xiàn)各種功能,比如,監(jiān)聽一個端口,添加一個用戶,等等。這也正是緩沖區(qū)溢出攻擊的基本原理。 ? 目前流行的緩沖區(qū)溢出病毒,如沖擊波蠕蟲、震蕩波蠕蟲等,就都是采用同樣的緩沖區(qū)溢出攻擊方法對用戶的計算機進行攻擊的。 流行的緩沖區(qū)溢出攻擊病毒 (1)沖擊波 利用漏洞: RPC緩沖區(qū)溢出 135/TCP (2)震蕩波 利用漏洞: LSASS漏洞 1025/TCP (3)極速波 利用漏洞: UPNP漏洞 445/TCP (4)高波 利用多種漏洞 ,非常危險 防范緩沖區(qū)溢出攻擊的有效措施 ? 通過操作系統(tǒng)設置緩沖區(qū)的堆棧段為不可執(zhí)行,從而阻止攻擊者向其中植入攻擊代碼。 ? 例如:微軟的 DEP(數(shù)據(jù)執(zhí)行保護)技術 ( Windows XP SPWindows Server 2022 SP1及其更高版本的 Windows操作系統(tǒng)中) ? 強制程序開發(fā)人員書寫正確的、安全的代碼。 ? 目前,可以借助 grep、 FaultInjection、 PurifyPlus等工具幫助開發(fā)人員發(fā)現(xiàn)程序中的安全漏洞。 ? 通過對數(shù)組的讀寫操作進行邊界檢查來實現(xiàn)緩沖區(qū)的保護,使得緩沖區(qū)溢出不可能出現(xiàn),從而完全消除了緩沖區(qū)溢出的威脅。 ? 常見的對數(shù)組操作進行檢查的工具有 Compaq C編譯器, Richard Jones和 Paul Kelly開發(fā)的 gcc補丁等。 緩沖區(qū)溢出參考文獻 [1] 池瑞楠 . Windows系統(tǒng)中緩沖區(qū)溢出原理和防范措施研究 .計算機時代 , 2022,12. [2] 池瑞楠 . Windows緩沖區(qū)溢出攻擊的實例研究 . 微計算機信息 (核心) , 2022,1,下旬 . [3] 池瑞楠 . Windows中基于硬件的緩沖區(qū)溢出攻擊防范技術 — , 2022,2.
點擊復制文檔內容
教學教案相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1