浅析缓冲区溢出漏洞研究与发展.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅析缓冲区溢出漏洞研究与发展

浅析缓冲区溢出漏洞研究与发展   【摘要】缓冲区溢出(buffer overflow)是一种非常普遍、非常危险的漏洞,在各个操作系统、应用软件中广泛的存在。目前,缓冲区溢出漏洞已经成为一个针对软件的严重安全威胁。在溢出后攻击者通常可以获取到目标主机的最高权限,从而对目标主机发起各种各样的攻击。本文主要分析了缓冲区溢出漏洞的概念、原理,从几个方面分析和研究了目前常见的集中针对缓冲区溢出漏洞的检测的方法。最后对缓冲区溢出的未来研究热点进行阐述。   【关键词】缓冲区溢出;堆栈溢出;边界检查;异常分析   1.引言   缓冲区溢出漏洞在近些年来已经成为影响系统安全的最常见的漏洞之一,根据微软公司2010年发布的106项危险漏洞,有2/3以上的危险漏洞与缓冲区溢出漏洞有关。在目前已经确认的软件漏洞中,缓冲区溢出漏洞约占到20%[1]。在ICAT 2003-9-12号公布的10大漏洞排名中居于榜首的仍然是缓冲区溢出漏洞;从CERT公布的截止2005年为止的统计数据中可以看书,缓冲区溢出攻击的问题正在扩大化。   一次成功的缓冲区溢出攻击可以篡改控制流相关的数据,如返回地址值、调用函数的EBP、函数指针和GOT表等,以此改变进程的控制流,从而使系统执行攻击者所提供的恶意代码,造成严重的安全危机。因此,对于缓冲区溢出攻击的及时检测与防御具有较强的现实意义。   2.缓冲区溢出攻击的原理   缓冲区溢出攻击是指攻击者利用程序中存在的漏洞,向缓冲区中存入超过设计时定义的数据量,从而覆盖缓冲区相邻存储单元中的数据,使得程序在执行跳转执行攻击者所指定的代码。缓冲区溢出攻击需要由三部分组成:   (1)代码植入:将攻击代码(shellcode)植入到目标程序中。   (2)溢出攻击:通过输入特殊的字符串作为参数来达到缓冲区溢出,而且溢出后的返回地址指向攻击代码的起始地址。   (3)系统劫持:通过运行攻击代码劫持并且控制系统。   总的来说,缓冲区溢出攻击可以分为两种模式:一是通过对缓冲区的溢出直接篡改EBP和EIP等关键数据;二是通过缓冲区的溢出修改指针变量等,间接篡改EBP和EIP等关键数据。下面介绍几种典型的缓冲区溢出攻击的案例。   2.1 篡改函数的返回地址   篡改函数返回地址的原理是攻击者利用程序漏洞在缓冲区加入恶意代码,使得缓冲区溢出并且篡改高地址的函数返回地址,使其指向缓冲区中加入的任意代码起始地址,从而使得程序执行完并返回时定位到恶意代码中并执行。   2.2 篡改调用函数的EBP值   篡改调用函数的EBP值指的是攻击者通过在栈中伪造调用函数的EBP及返回地址的栈帧,修改调用函数的EBP使其指向缓冲区中伪造的栈帧。当函数正常返回时,首先弹出EBP,再将其值赋予栈指针ESP,使得ESP指向EBP处,然后弹起函数的返回地址值。当程序受到攻击时,EBP被篡改,ESP将指向缓冲区中伪造的栈帧,弹出的函数返回地址将是伪造的栈帧中的数据,即攻击者设定的地址。最终达到重定位控制的意图,执行攻击所制定的代码。   2.3 通过指针间接篡改函数的返回地址   若攻击者不能直接篡改函数的返回地址和EBP,那么可以利用此种攻击模式来篡改栈中的内容。这种攻击模式需要满足下面三个条件:(1)在栈帧中,调用函数的EBP与可溢出的缓冲区之间存在指针变量。(2)函数中有对指针变量赋值的语句。(3)存在可以覆盖指针的操作,例如strcpy()。   3.缓冲区溢出攻击的检测   目前针对缓冲区溢出攻击的检测方面,国内外已经有了相对丰富的研究内容。国外的研究主要从防御的角度进行,国内主要针对缓冲区溢出的检测作为突破口进行研究。总的来说,收集了国内外的相关研究内容,对缓冲区溢出的检测研究工作可以分为以下几个大类:   3.1 基于目标代码的检测分析   基于目标代码的分析主要是通过一系列的工具进行的。这种检测方法主要是通过反汇编工具对目标代码进行反汇编,然后通过文章[2]所介绍的Fuzz工具对目标代码进行黑盒分析。但是此类工具无法给出准确的执行时间,往往会使得执行时间过长而造成效率的低下。并且此方法并没有进一步的后续研究。   3.2 基于源代码的检测分析   此种检测方法是目前研究最多的一个分支。这种方法主要是要获取源代码并且对代码进行分析,从而得到针对缓冲区溢出检测的相关信息。目前针对源代码的检测按照检测手段又分为静态检测和动态检测两种。   (1)静态检测方法。此种方法主要有David Evans[3]开发的LCLint工具和Yichen Xie[4]开发的ARCHER检测工具两种。LCLint将C源代码文件和一系列的LCL语言编写的规范作为输入数据,然后通过自动检测源文件和规范文件之间的不同,输出警告信息。A

文档评论(0)

3471161553 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档