- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
软件漏洞分析入门_2_初级栈溢出A_初识数组越界
本想来点大道理申明下研究思路啥的,看到大家的热情期待,稍微调整一下讲课的顺序。从今天开始,将用3~4次给大家做一下栈溢出的扫盲。栈溢出的文章网上还是有不少的(其实优秀的也就两三篇),原理也不难,读过基本上就能够明白是怎么回事。本次讲解将主要集中在动手调试方面,更加着重实践。经过这3~4次的栈溢出扫盲,我们的目标是:领会栈溢出攻击的基本原理能够动手调试简易的栈溢出漏洞程序,并能够利用漏洞执行任意代码(最简易的shellcode)最主要的目的其实是激发大家的学习兴趣——寡人求学若干年,深知没有兴趣是决计没有办法学出名堂来的。本节课的基本功要求是:会C语言就行(大概能编水仙花数的水平)我会尽量用最最傻瓜的文字来阐述这些内存中的二进制概念。为了避免一开始涉及太多枯燥的基础知识让您失去了兴趣,我并不提倡从汇编和寄存器开始,也不想用函数和栈开头。我准备用一个自己设计的小例子开始讲解,之后我会以这个例子为基础,逐步加码,让它变得越来越像真实的漏洞攻击。您需要的就是每天晚上看一篇帖子,然后用十分钟时间照猫画虎的在编译器里把例子跟着走一遍,坚持一个星期之后您就会发现世界真奇妙了。不懂汇编不是拒绝这门迷人技术的理由——今天的课程就不涉及汇编——并且以后遇到会随时讲解滴所以如果你懂C语言的话,不许不学,不许说学不会,也不许说难,哈哈开场白多说了几句,下面是正题。今天我们来一起研究一段暴简单无比的C语言小程序,看看编程中如果不小心出现数组越界将会出现哪些问题,直到这个单元结束您能够用这些数组越界漏洞控制远程主机。#include?stdio.h#define?PASSWORD?1234567int?verify_password?(char?*password){??int?authenticated;??char?buffer[8];??//?add?local?buff?to?be?overflowed??authenticated=strcmp(password,PASSWORD);??strcpy(buffer,password);牋//over爁lowed爃ere!牋牋return燼uthenticated;}main(){牋int爒alid_flag=0;牋char爌assword[1024];牋while(1)牋{ 牋牋printf(please爄nput爌assword:牋牋牋?);牋牋scanf(%s,password);牋牋valid_flag?爒erify_password(password);牋牋if(valid_flag)牋牋{牋牋牋printf(incorrect爌assword!\n\n);牋牋}牋牋else牋牋{牋牋牋printf(Congratulation!燳ou爃ave爌assed爐he爒er ification!\n);牋牋牋break;牋牋}牋}} 对于这几行乱简单无比的程序,我还是稍作解释。程序运行后将提示输入密码用户输入的密码将被程序与宏定义中的“1234567”比较密码错误,提示验证错误,并提示用户重新输入密码正确,提示正确,程序退出(真够傻瓜的语言)所谓的漏洞在于verify_password()函数中的strcpy(buffer,password)调用。由于程序将把用户输入的字符串原封不动的复制到verify_password函数的局部数组char?buffer[8]中,但用户的字符串可能大于8个字符。当用户输入大于8个字符的缓冲区尺寸时,缓冲区就会被撑暴——即所谓的缓冲区溢出漏洞。缓冲区给撑暴了又怎么样?大不了程序崩溃么,有什么了不起!此话不然,如果只是导致程序崩溃就不用我在这里浪费大家时间了。根据缓冲区溢出发生的具体情况,巧妙的填充缓冲区不但可以避免崩溃,还能影响到程序的执行流程,甚至让程序去执行缓冲区里的代码。今天我们先玩一个最简单的。函数verify_password()里边申请了两个局部变量int?authenticated;char?buffer[8];?当verify_password被调用时,系统会给它分配一片连续的内存空间,这两个变量就分布在那里(实际上就叫函数栈帧,我们后面会详细讲解),如下图?变量和变量紧紧的挨着。为什么紧挨着?当然不是他俩关系好,省空间啊,好傻瓜的问题,笑:)用户输入的字符串将拷贝进buffer[8],从示意图中可以看到,如果我们输入的字符超过7
您可能关注的文档
最近下载
- 电子测量技术(第5版)全套PPT课件.pptx
- QGDW 1152.2-2014- 电力系统污区分级与外绝缘选择标准 第2部分:直流系统.pdf VIP
- 中小学学三年发展规划(2025-2028).docx VIP
- J-T-G- 5120-2021 公路桥涵养护规范(正式版).docx VIP
- 建筑工程图集 20CJ95-1:装配式保温楼地面建筑构造——FD干式地暖系统.pdf VIP
- 3 电子银行_纵横商务汉语 中级阅读2.pptx VIP
- 阿那亚品牌手册.pdf VIP
- 二氧化碳气瓶瓶阀爆破片爆破浅析 .docx VIP
- 隧道二衬施工缝缺陷处理方案.docx VIP
- 2025年秋学期冀教版小学数学二年级上册教学进度表.docx VIP
文档评论(0)