反病毒攻防研究第003篇:简单程序漏洞的利用.pdfVIP

反病毒攻防研究第003篇:简单程序漏洞的利用.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
反病毒攻防研究第003篇:简单程序漏洞的利用

一、前言 之前文章中所研究的“病毒”都是可执行文件(EXE 格式),都是传统意义上的恶意程 序,它们在被用户双击运行后,就开始执行自身代码,实现相应的功能,从而对用户的计算 机产生威胁。而这次我打算讨论一种特殊的情况,也就是利用正常程序所存在的漏洞,仅仅 通过文本文档(TXT 格式),来实现我们的对话框的启动。所以这篇文章的讨论重点就在于 简单的漏洞发掘以及运用ShellCode 实现漏洞的利用。在此不会讨论复杂的情况,仅仅用浅 显的例子来说明这些问题,因为即便是现实中的复杂情况,其基本原理是相似的。这也是为 以后的篇章中讨论更加复杂的情况打下基础。 二、编写含有漏洞的程序 在现今的软件开发中,尽管程序员的水平在提高,编程技巧在不断进步,但是大部分人 对于计算机安全的概念还是比较模糊的,真正掌握计算机安全技术的人毕竟还是少数。特别 是计算机安全往往还涉及到系统底层原理、汇编甚至是机器码,这就更加令人望而却步。我 在这里讨论的就是一个含有漏洞的程序,它含有缓冲区溢出漏洞。缓冲区溢出攻击是一种非 常有效而常见的攻击方法,在被发现的众多漏洞中,它占了大部分。 以下就是本次所研究的程序: #include stdio.h #include string.h #include windows.h #define PASSWORD 1234567890 int CheckPassword(char *pPassword) { int nCheckFlag; char szBuffer[30]; nCheckFlag = strcmp(pPassword, PASSWORD); strcpy(szBuffer, pPassword); //存在溢出漏洞 return nCheckFlag; } int main() { int nFlag = 0; char szPassword[1024]; FILE *fp; LoadLibrary(user32.dll); if(!(fp=fopen(password.txt, rw+))) { return 0; } fscanf(fp,%s,szPassword); nFlag=CheckPassword(szPassword); if(nFlag) { printf(Incorrect password!\n); } else { printf(Correct password!\n); } fclose(fp); getchar(); return 0; } 这里来讲解一下程序的运行流程。main 函数中首先会打开当前目录下的password.txt 文 件,然后调用CheckPassword 函数,该函数会对从password.txt 文件读取出来的内容与字符 串“1234567890”进行比较,用于验证密码是否正确,之后将用户所输入的密码拷贝到子函 数自己创建的数组中,再返回到主函数,最后对用户所输入的密码是否正确进行显示。 这个程序中之所以要用 TXT 文件来保存用户输入的密码,就是为了方便之后的讨论与 观察。而在子函数中将用户输入的密码拷贝到一个数组中,仅仅是为了创造一个缓冲区溢出 的漏洞,也是为了方便之后的讨论。在现实中,可能难以出现这样的情况。但是原理是一样 的,缓冲区溢出漏洞出现的原因就是因为没能检测待拷贝数据的大小,而直接将该数据复制 到另一个缓冲区中,从而使得恶意程序得到了攻击的机会。 三、漏洞原理的分析 不论是对于本篇文章所讨论的最简单的缓冲区溢出的漏洞,还是复杂的,可能会在未来 的文章中讨论的堆溢出以及SEH 的利用,其核心可以说都是利用了指针(或者说是相应的地 址)来做文章。对于这次的程序来说,首先需要从反汇编的角度简单讲一下程序的执行原理。 主函数中会调用CheckPassword 函数,那么在反汇编中,就需要找到调用该函数的位置, 这个很简单: 004010F3 E8 0DFFFFFF call 0040100

文档评论(0)

yan698698 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档