实验四缓冲区溢出攻击技术.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
下载可编辑 实验单元四 . 缓冲区溢出攻击技术 一、实验目的和要求 1. 掌握缓冲区溢出的原理 ; 2. 掌握缓冲区溢出漏洞的利用技巧 ; 3. 理解缓冲区溢出漏洞的防范措施 。 二、实验内容和原理 缓冲区溢出的原理 :通过往程序的缓冲区写超出其长度的内容 ,造成缓冲区的 溢出 ,从而破坏程序的堆栈 ,使程序转而执行其它指令 ,以达到攻击的目的 。造 成缓冲区溢出的根本原因是程序中缺少错误检测 。 当 然 , 随 便 往 缓 冲 区 中 填 东 西 造 成 它 溢 出 一 般 只 会 出 现 “分 段 错 误 ” (Segmentation fault ),而不能达到攻击的目的 。最常见的手段是通过制造缓冲 区溢出使程序运行一个用户 shell ,再通过 shell 执行其它命令 。如果该程序属于 root ,攻击者就获得了一个有 root 权限的 shell ,可以对系统进行任意操作 。 缓 冲区溢出攻击之所以成为一种常见安全攻击手段其原因在于缓冲区溢出漏洞太普遍 了,并且易于实现 。而且 ,缓冲区溢出成为远程攻击的主要手段其原因在于缓冲 区溢出漏洞给予了攻击者他所想要的一切 :植入并且执行攻击代码 。被植入的攻 击代码以一定的权限运行有缓冲区溢出漏洞的程序 ,从而得到被攻击主机的控制 权 。 缓冲区溢出漏洞和攻击有很多种形式 ,而相应的防范手段也随者攻击方法的 不同而不同 。 三 、实验项目 缓冲区溢出产生 cmd 窗口 ; 改写函数返回地址 ; shellcode 的编写 ; shellcode 的植入 。 .专业 .整理 . 下载可编辑 四、实验所需软硬件 1)仪器设备条件 :PC及其网络环境 ; 2 )物质条件 :Windows XP SP3、Linux、Gcc、Visual C++ 6.0 编译器等 , OllyDbg ; 3 )相关文献资料 :课件及网上收集的资料 。 五、操作方法与实验步骤 1. 缓冲区溢出漏洞产生的的基本原理和攻击方法 缓冲区溢出模拟程序 程序源代码如下 : #include string.h #include stdio.h #includewindows.h //char name[]=AAAAAAAAAAAAAAAA; char name[]=AAAAAAAAAAAAABCD; int main() { char output[8]; strcpy(output, name);// 内存拷贝 , 如果name 长度超过 8,则出现缓冲区溢出 for(int i=0;i8output[i];i++) { printf(\\0x%x,output[i]); } printf(\n); return 0; } 运行该程序产生访问异常 : .专业 .整理 .

文档评论(0)

斌帅 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档