- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
缓冲区溢出--栈溢出和整数溢出
缓冲区溢出
--栈溢出和整数溢出
程绍银
sycheng@
软件安全与测试
本章内容
缓冲区溢出简介
溢出攻击原理
栈溢出的例子
一个溢出和攻击的演示
整数溢出
软件安全与测试 2
本章内容
缓冲区溢出简介
溢出攻击原理
栈溢出的例子
一个溢出和攻击的演示
整数溢出
软件安全与测试 3
缓冲区溢出历史
/wiki/Buffer_overflow
最早的攻击:1988年UNIX下的Morris worm,利用的是
fingerd的缓冲区溢出
1996年,Aleph One在第49期Phrack杂志上发表
《Smashing The Stack for Fun and Profit》
1999年,w00w00的Matt Conover (16岁),heap/bss
overflow
2000年,format string vulnerability
2002年,Integer overflow
虽然xss/sql注入等类型漏洞大行其道,但缓冲区溢出漏洞
的严重性、底层性、通用性使其显得尤为重要
0-day漏洞
APT(Advance Persistent Threat)高级持续性威胁
软件安全与测试 4
APT 攻击
软件安全与测试 5
APT 攻击
美国国家标准和技术研究院给出的详细定义
精通复杂技术的攻击者利用多种攻击向量(如网络、物理
和欺诈等)借助丰富资源创建机会实现自己目的
这些目的通常包括对目标企业的信息技术架构进行篡改从
而盗取数据(如将数据从内网输送到外网),执行或阻止一
项任务、程序;又或是潜入对方架构中伺机进行偷取数据
APT威胁:1.会长时间重复这种操作;2.会适应防御者从而
产生抵抗能力;3.会维持在所需的互动水平以执行偷取信息
的操作
简而言之,APT就是长时间窃取数据
软件安全与测试 6
APT 攻击
APT攻击就是一类特定的攻击,为了获取某个组织甚至
是国家的重要信息,有针对性的进行的一系列攻击行为
的整个过程
APT攻击利用了多种攻击手段,包括各种最先进的手段
和社会工程学方法,逐步的获取进入组织内部的权限
APT往往利用组织内部的人员作为攻击跳板。有时候,
攻击者会针对被攻击对象编写专门的攻击程序,而非使
用一些通用的攻击代码
此外,APT攻击具有持续性,甚至长达数年。这种持续
体现在攻击者不断尝试各种攻击手段,以及在渗透到网
络内部后长期蛰伏,不断收集各种信息,直到收集到重
文档评论(0)