Linux下缓冲区溢出攻击的原理及对策.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Linux下缓冲区溢出攻击的原理及对策 页码,1/18 Linux下缓冲区溢出攻击的原理及对策 王勇 (yongwang@)北京航空航天大学计算机学院系统软件实验室 简介:本文首先向读者讲解了Linux下进程地址空间的布局以及进程堆栈帧的结构,然后在 此基础上介绍了Linux下缓冲区溢出攻击的原理及对策。 发布日期: 年 月 日 2003 10 01 级别:初级 访问情况 :6886 次浏览 评论: 查看 添加评论 登录 0 ( | - ) 平均分 (19个评分) 为本文评分 前言 从逻辑上讲进程的堆栈是由 个堆栈帧构成的,其中每个堆栈帧都对应一个函数调用。当函 数调用发生时,新的堆栈帧被压入堆栈;当函数返回时,相应的堆栈帧从堆栈中弹出。尽管 堆栈帧结构的引入为在高级语言中实现函数或过程这样的概念提供了直接的硬件支持,但是 由于将函数返回地址这样的重要数据保存在程序员可见的堆栈中,因此也给系统安全带来了 极大的隐患。 历史上最著名的缓冲区溢出攻击可能要算是1988年11月2 日的Morris Worm所携带的攻击代码 了。这个因特网蠕虫利用了fingerd程序的缓冲区溢出漏洞,给用户带来了很大危害。此后, 越来越 的缓冲区溢出漏洞被发现。从 、 、 、 等常用服务程序,到 bind wu-ftpd telnetd apache Microsoft、Oracle等软件厂商提供的应用程序,都存在着似乎永远也弥补不完的缓冲区溢出 漏洞。 根据绿盟科技提供的漏洞报告,2002年共发现各种操作系统和应用程序的漏洞1830个,其中 缓冲区溢出漏洞有 个,占总数的 而绿盟科技评出的 年严重程度、影响范围最 432 23.6%. 2002 大的十个安全漏洞中,和缓冲区溢出相关的就有6个。 在读者阅读本文之前有一点需要说明,文中所有示例程序的编译运行环境为gcc 以及 bash 1.14.7,如果读者不清楚自己所使用的编译运行环境可以通过以下命令查看: $ gcc -v Reading specs from /usr/lib/gcc-lib/i386-redhat-linux//specs gcc version $ rpm -qf /bin/sh bash-1.14.7-16 如果读者使用的是较高版本的gcc或bash 的话,运行文中示例程序的结果可能会与这里给出的 结果不尽相符,具体原因将在相应章节中做出解释。 /developerworks/cn/linux/l-overflow/ 2011-11-5 PDF 文件使用 pdfFactory 试用版本创建 Linux下缓冲区溢出攻击的原理及对策 页码,2/18 Linux下缓冲区溢出攻击实例 为了引起读者的兴趣,我们不妨先来看一个Linux下的缓冲区溢出攻击实例。 #include stdlib.h #include unistd.h extern char **environ; int main(int argc, char **argv) { char large_string[128]; long *long_ptr = (long *) large_string; int i;

文档评论(0)

企业资源 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档