- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
堆溢出的攻击演变与防范
堆溢出的攻击演变与防范
李国乐 林志强 茅 兵
(南京大学软件新技术国家重点实验室,南京 210093)
(南京大学计算机科学与技术系,南京 210093)
E—mail:liguole@njusoft.com
摘 要 以栈溢出为主的缓冲区溢出研究取得 了较为丰硕的成果,与其相比,堆溢出攻击要 困难许多,研究力度也少了
许多。然而我们绝不能低估基于堆的溢出攻击,事实上,堆溢出已经成为攻击软件的主要方式之一。论文从基本的堆溢出
开始,详细研究了堆溢 出的主要攻击手段及其演变 ,介绍 了各种常见的防御措施 ,并且对这些研究成果进行 了分析总结。
最后 陈述 了我们对此 问题的观点。
关键词 堆溢出 缓冲区溢出 攻击 防范 计算机安全
文章编号 1002—8331-(2006)25—0102—06 文献标识码 A 中图分类号 TP393
Heap Overflows:Evoluti0n 0fAttacksand Defenses
LIGuo-Le LIN Zhi-qiang MAO Bing
(StateKeyLaboratoryforNovelSoftwareTechnology,NanjingUniversity,Nanjing210093)
(DepartmentofComputerScienceandTechnoloyg,NanjingUniversity,Nanjing210093)
Abstract:Heap oveif]owsaremore difficult to exploit than stack based over~ows,and researchesOn itseem a bit
fewer comparing to the latter.However,we cannot underestimate the severity heap—based oveIf]ow attacks bring to
computersystems,and in fact,heap oveIf]ow attacks have become oneofthe main methods compromising the software
security.Commencingfrom thebasicheap oveif]ow attacks,thispapersurveysallkindsofheap overflowsvulnerabilities,
mostcommonly used attacks and theirevolutions.Various defense methods aswellas summarizations to them are also
narrated.Finally,we presentourpointofview on heap overflows.
Keywords:heap oveIf]ow,bufferoverflow ,attacks,defense,computersecurity
l 引言 如何有效地抵御堆溢出攻击得到了不少研究机构的重视,我们
缓冲区是程序中分配的一段数据 区域 。缓冲区溢出就是通 目前也正在进行有关这方面的工作 ,并致力于栈溢 出堆溢出等
过 向程序 的缓冲区写超 出其长度的内容,造成它的溢 出,从而 各种缓冲区攻击方式的通用解决方案 。
破坏程序的数据区域 (堆、栈、静态数据 区等),使程序转而执行 本文接下来首先分析 了缓冲区溢 出攻击 的原理 .这对于栈
其它指令 。以达到攻击 的 目的。 溢 出和堆溢 出都是通用 的,在文章第 4部分至第 6部分 .我们
自 1996年 AlephOne在 Phrack杂志发表 了比较有影 响 详细 阐述 了堆溢 出的攻击手段 .
文档评论(0)