Windows缓冲区溢出原理与利用研究-计算机应用技术专业论文.docxVIP

Windows缓冲区溢出原理与利用研究-计算机应用技术专业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Windows缓冲区溢出原理与利用研究-计算机应用技术专业论文

I I Wi ndows 缓冲区溢出原理与利用研究 摘 要 在过去的十年中,以缓冲区溢出为代表的安全漏洞是最为常见 的一冲形式,也是主要威胁计算机系统安全的攻击手段。更为严重 的是,缓冲区溢出漏洞占了远程网络攻击的绝大多数,这种攻击可 以使的一个匿名的 Internet 用户有机会获得一台主机的部分和全部 的控制权!由于这类攻击使任何人都有可能取得主机的控制权,所 以他代表了一类及其严重的安全威胁。本文对缓冲区溢出的原理作 了详细地介绍,并在此基础上介绍了利用缓冲区溢出执行攻击代码 的常用方法。最后对 Lsasrv.dll 漏洞进行了全面的分析,对利用缓冲 区溢出做手段的权限提升做了详细的分析。 关键词 : 缓冲区溢出,网络攻击,溢出利用,Lsasrv ,权限 提升 II II Windows 缓冲区溢出原理与利用研究 THE EXPLOITS AND THEORY OF WINDOWS’S BUFFER OVERFLOW ABSTRACT For the past servel years Buffer Overflow attacks have been the main method of compromising a computing system’s security . Many of these attacks have been devastatingly effective ,allowing the attacker to attain administrator privileges on the attacked system . At first , This article makes an introduction of elements of getting use of bufer overflow to execute shellcode . Finally this article makes a full analysis of the vulnerability in Lsasrv.dll . Key words : buffer overflow , network attack ,exploits, lsasrv , Privilege Elevation PAGE PAGE 1 上海交通大学 学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下, 独立进行研究工作所取得的成果。除文中已经注明引用的内容外,本 论文不包含任何其他个人或集体已经发表或撰写过的作品成果。对本 文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。 本人完全意识到本声明的法律结果由本人承担。 学位论文作者签名:张亚军 日期:2006 年 2 月 17 日 2 2 上海交通大学 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规 定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子 版,允许论文被查阅和借阅。本人授权上海交通大学可以将本学位论 文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印 或扫描等复制手段保存和汇编本学位论文。 保密□,在 年解密后适用本授权书。 本学位论文属于 不保密□。 (请在以上方框内打“√”) 学位论文作者签名:张亚军 指导教师签名:郑东 日期:2006 年 2 月 17 日 日期:2006 年 2 月 17 日 1 1 第一章、缓冲区溢出的历史、发展 在计算机安全领域,缓冲区溢出已经成为一个越来越多被谈及的话题。作 为计算机用户,也时时刻刻感受到来自缓冲区溢出漏洞的威胁。例如 2003 年 8 月引起全球轰动的冲击波病毒及变种、2004 年 5 月的震荡波病毒及变种,这 两种病毒到现在还一直在威胁着我们。而这两种病毒都是利用了 Windows 系 统的缓冲区漏洞。 溢出攻击的威胁在 1988 年开始引起人们的广泛注意,当时发生了著名的 Morris 蠕虫事件。这种威胁体现在一个匿名的 Internet 用户可以轻而易举的获 得一台主机的部分或全部控制权!同时,这种攻击还具有广泛性特点,几乎所 有的大型软件都有这样的漏洞,甚至是操作系统的内核程序。在 1998 年 Lincoln 实验室用来评估入侵检测的 5 种远程攻击中,有两种是缓冲区溢出。而在 1998 年 CERT 的 13 份建议当中,有 9 份是与缓冲区溢出有关的,在 1999 年,至少 有半数的建议事和缓冲区溢出有关的。 C 程序的缓冲区溢出问题早在 70 年代初就被认为是 C 语言数据完整性模 型的一个可能的后果。这是因为在初始化、拷贝或移动数据时,C 语言并不自 动的支持内在的数组边界检查。虽然这提高了语言的执行

您可能关注的文档

文档评论(0)

peili2018 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档