缓冲区溢出--栈溢出和整数溢出.PDF

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
缓冲区溢出--栈溢出和整数溢出

缓冲区溢出 --栈溢出和整数溢出 程绍银 sycheng@ 软件安全与测试 本章内容 缓冲区溢出简介 溢出攻击原理 栈溢出的例子 一个溢出和攻击的演示 整数溢出 软件安全与测试 2 本章内容  缓冲区溢出简介 溢出攻击原理 栈溢出的例子 一个溢出和攻击的演示 整数溢出 软件安全与测试 3 缓冲区溢出历史 /wiki/Buffer_overflow 最早的攻击:1988年UNIX下的Morris worm,利用的是 fingerd的缓冲区溢出 1996年,Aleph One在第49期Phrack杂志上发表 《Smashing The Stack for Fun and Profit》 1999年,w00w00的Matt Conover (16岁),heap/bss overflow 2000年,format string vulnerability 2002年,Integer overflow 虽然xss/sql注入等类型漏洞大行其道,但缓冲区溢出漏洞 的严重性、底层性、通用性使其显得尤为重要 0-day漏洞 APT(Advance Persistent Threat)高级持续性威胁 软件安全与测试 4 APT 攻击 软件安全与测试 5 APT 攻击 美国国家标准和技术研究院给出的详细定义 精通复杂技术的攻击者利用多种攻击向量(如网络、物理 和欺诈等)借助丰富资源创建机会实现自己目的 这些目的通常包括对目标企业的信息技术架构进行篡改从 而盗取数据(如将数据从内网输送到外网),执行或阻止一 项任务、程序;又或是潜入对方架构中伺机进行偷取数据 APT威胁:1.会长时间重复这种操作;2.会适应防御者从而 产生抵抗能力;3.会维持在所需的互动水平以执行偷取信息 的操作 简而言之,APT就是长时间窃取数据 软件安全与测试 6 APT 攻击 APT攻击就是一类特定的攻击,为了获取某个组织甚至 是国家的重要信息,有针对性的进行的一系列攻击行为 的整个过程 APT攻击利用了多种攻击手段,包括各种最先进的手段 和社会工程学方法,逐步的获取进入组织内部的权限 APT往往利用组织内部的人员作为攻击跳板。有时候, 攻击者会针对被攻击对象编写专门的攻击程序,而非使 用一些通用的攻击代码 此外,APT攻击具有持续性,甚至长达数年。这种持续 体现在攻击者不断尝试各种攻击手段,以及在渗透到网 络内部后长期蛰伏,不断收集各种信息,直到收集到重

文档评论(0)

xiaozu + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档