- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
反病毒攻防研究第003篇:简单程序漏洞的利用
一、前言
之前文章中所研究的“病毒”都是可执行文件(EXE 格式),都是传统意义上的恶意程
序,它们在被用户双击运行后,就开始执行自身代码,实现相应的功能,从而对用户的计算
机产生威胁。而这次我打算讨论一种特殊的情况,也就是利用正常程序所存在的漏洞,仅仅
通过文本文档(TXT 格式),来实现我们的对话框的启动。所以这篇文章的讨论重点就在于
简单的漏洞发掘以及运用ShellCode 实现漏洞的利用。在此不会讨论复杂的情况,仅仅用浅
显的例子来说明这些问题,因为即便是现实中的复杂情况,其基本原理是相似的。这也是为
以后的篇章中讨论更加复杂的情况打下基础。
二、编写含有漏洞的程序
在现今的软件开发中,尽管程序员的水平在提高,编程技巧在不断进步,但是大部分人
对于计算机安全的概念还是比较模糊的,真正掌握计算机安全技术的人毕竟还是少数。特别
是计算机安全往往还涉及到系统底层原理、汇编甚至是机器码,这就更加令人望而却步。我
在这里讨论的就是一个含有漏洞的程序,它含有缓冲区溢出漏洞。缓冲区溢出攻击是一种非
常有效而常见的攻击方法,在被发现的众多漏洞中,它占了大部分。
以下就是本次所研究的程序:
#include stdio.h
#include string.h
#include windows.h
#define PASSWORD 1234567890
int CheckPassword(char *pPassword)
{
int nCheckFlag;
char szBuffer[30];
nCheckFlag = strcmp(pPassword, PASSWORD);
strcpy(szBuffer, pPassword); //存在溢出漏洞
return nCheckFlag;
}
int main()
{
int nFlag = 0;
char szPassword[1024];
FILE *fp;
LoadLibrary(user32.dll);
if(!(fp=fopen(password.txt, rw+)))
{
return 0;
}
fscanf(fp,%s,szPassword);
nFlag=CheckPassword(szPassword);
if(nFlag)
{
printf(Incorrect password!\n);
}
else
{
printf(Correct password!\n);
}
fclose(fp);
getchar();
return 0;
}
这里来讲解一下程序的运行流程。main 函数中首先会打开当前目录下的password.txt 文
件,然后调用CheckPassword 函数,该函数会对从password.txt 文件读取出来的内容与字符
串“1234567890”进行比较,用于验证密码是否正确,之后将用户所输入的密码拷贝到子函
数自己创建的数组中,再返回到主函数,最后对用户所输入的密码是否正确进行显示。
这个程序中之所以要用 TXT 文件来保存用户输入的密码,就是为了方便之后的讨论与
观察。而在子函数中将用户输入的密码拷贝到一个数组中,仅仅是为了创造一个缓冲区溢出
的漏洞,也是为了方便之后的讨论。在现实中,可能难以出现这样的情况。但是原理是一样
的,缓冲区溢出漏洞出现的原因就是因为没能检测待拷贝数据的大小,而直接将该数据复制
到另一个缓冲区中,从而使得恶意程序得到了攻击的机会。
三、漏洞原理的分析
不论是对于本篇文章所讨论的最简单的缓冲区溢出的漏洞,还是复杂的,可能会在未来
的文章中讨论的堆溢出以及SEH 的利用,其核心可以说都是利用了指针(或者说是相应的地
址)来做文章。对于这次的程序来说,首先需要从反汇编的角度简单讲一下程序的执行原理。
主函数中会调用CheckPassword 函数,那么在反汇编中,就需要找到调用该函数的位置,
这个很简单:
004010F3 E8 0DFFFFFF call 0040100
您可能关注的文档
最近下载
- 电子对抗原理与技术(第3版)全套PPT课件.pptx
- 冷拼课件教学课件.pptx VIP
- 最新2025年秋开学第一课主题班会PPT课件(含抗战胜利80周年内容).ppt
- 22G101 三维彩色立体图集.docx VIP
- 2024年秋季新北师大版七年级上册数学全册教案设计.docx
- 吴清忠:人体复原工程.pdf VIP
- 川崎 Kawasaki 2022款 Z 400 中文用户手册 使用说明书2021年4月14日印刷.doc VIP
- [北京]冷轧带钢工程薄板酸轧设备基础施工方案.doc VIP
- 全国教学能力比赛《声临其境·影视配音要旨》教案(一等奖).pdf
- (高清版)DB36∕T 713-2013 高速公路红砂岩路基施工技术规范 .pdf VIP
文档评论(0)