- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
黑客攻击技术大纲--溢出攻击法
黑客攻击技术大纲--溢出攻击法
PAGE/NUMPAGES
黑客攻击技术大纲--溢出攻击法
黑客攻击技术大纲--溢出攻击法
[2006-01-1022:09:22][本源:不详][我要投稿]
本文章地
址:/net/hack/hkdh/2006-01-10/5388.html[点此复制地址]
functioncopyToClipBoard(){
varclipBoardContent=
‘‘;
clipBoardContent+=
clipBoardContent+=
黑客攻击技术大纲--溢出攻击法;
‘
006-01-10/5388.html‘;window.clipboardData.setData(Text,clipBoardContent);
alert(你已复制链接及标题,请粘贴到QQ/泡泡/MSN等发
给好友!);
}转载:黑客海岸线原理:一碗水,望一个杯子里灌,杯子装
不下了,我们会说,水溢出了。所以溢出在现实中能够描述
为,当液体被倒入容器中,而超出了容器的限制时,就会造
成溢出。黑客技术所描述的溢出,含义基本是相同的。当某
个数据,超出了办理程序限制的范围时,该数据就会造成程
序的执行溢出(overflow)。
平时一些系统在未对接收数据进行严格判断的状况下,都有
可能造成溢出,对于一些没心的操作者,溢出最多会造成该办理进度报错也许异常停止,其实不是很严重的事情,有人奇异,异常停止还不严重吗?实质是这样的,这里我们面对的多人共享服务的应用,平时一个服务进度在接收一个用户央求时,会创办一个子进度去进行应答和服务,假如这个子进度接收了一些无特别含义的超出限制的数据,平时会停止,而服务的父进度和其余子进度其实不受影响,所以对系统的危害实质上其实不大。但是假如这个数据包是被精心构造的(拜见上文,特别字符构造法),那么在溢出点后边的即可能是精心策划的代码,从而进行服务端的代码执行,从而有可能控制系统。
溢出攻击法的危险在于,大部分系统设计者在设计初都没法完整料想和防范溢出攻击的各种可能性,所以事实上任何拥有必定复杂性的服务系统几乎都必定有受到溢出攻击的危险,不过有的已经被发现,有的还没有被发现而已。从Wu-ftp,Sendmail,IIS,qmail,到Apache,几乎所有世界上最通用的网络服务系统,都曾出现过能够以致溢出攻击的漏洞。
并且每个漏洞都是极端高危险的(可被攻击者获取对服务系
统的控制),这类危险是如何实现的呢?
一个程序被执行,代码段(这里的代码段平时不是程序员编
写的源代码,而是经过编译和办理后的汇编指令)会放到内
存里,代码段所办理的数据也会放在内存里,平时数据段会
在代码段前面,这里明确一点,电脑其实不认识谁是代码,谁是数据,在它眼里,只有0和1,也就是高电平易低电平。平时数据和代码都会平安无事,但是假如数据超出了数据段的限制,占用了代码段的地址,那就不一样样了,假如是数据提交者无心造成的,平时是造成代码没法执行,该子进度的崩溃。但是假如是精心构造的,那么就有可能改写代码段的执行命令(经过汇编),从而让代码段(请记住这个代码段
是在服务器的内存上)执行攻击者所希望执行的操作,这样,入侵者便能够在为所欲为的让服务器执行自己要执行的操
作,也就是控制服务器的整个系统(而不是单纯的应用服务)!
攻击方式:
测试溢出点
假设我们针对一个服务系统进行数据包的构造和发送,平时,服务系统溢出的错误显示和录入错误的显示是明显不一样的,录入错误的提示是服务系统程序所产生的相关信息,而溢出的提示是操作系统所产生的相关信息,依据错误信息的差异,有经验的黑客能够很快判断该应用系统能否存在溢出点,这个过程平时是一个程序循环执行,用各种长度或格式的报文进行测试,并比较系统返回的信息,经过逐渐细化范围,有经验的黑客能够测算中详尽溢出点(也就是能够搁置攻击代码的临界点,假如搁置错了哪怕一个地址,都不行能被系统执行,这类放在内存里的汇编和用开发工具写原程序对格式
的要求,地址的要求都是极高的)
构造攻击代码
这要看攻击者的目的和妄图了,没有定论,但是有几点要重申的,第一是代码格式和规范一定与受攻击系统的相关汇编指令完整一致,第二是代码结束要干净,比方中断进度,假如结束不干净,又和人家本来系统的代码搅在一起,执行过程即可能会偏离攻击者的企图。
进行控制和入侵
假如相关攻击代码加载了后门,开拓了特地的shell,那么
这名攻击者便能够方便的进出该系统,实现更方便的控制。
防范方式:
对于系统的设计者,一定对太多地方考虑周详才可能防范这类方式的入侵,实质上所谓超出限制,有时不必定是超出长度,一个长度标志位的改写即可能躲避长度检查,达到溢出攻击成效。
对于系统保护者,那没有方法,只好每天多看相关安全
您可能关注的文档
- 社会团体注销登记材料.docx
- 设备采购招标书.docx
- 连云港石化产业基地智慧园区.doc
- 贺州市小升初语文毕业考试试卷附.doc
- 第三届双钢琴四手联弹表演赛落幕.doc
- 老年人常见疾病护理知识.docx
- 英语教师评职称述职报告计划.docx
- 考警校自我介绍范文.docx
- 移动公司员工守则.doc
- 魏杰论企业文化的四大类型.doc
- 广东省广州市增城区2023-2024学年九年级上学期期末道德与法治试题(答案).doc
- 广东省广州市2021-2022学年九年级上学期期末模拟历史试题(含答案).docx
- 广东省广州市天河区暨南大学附属实验学校2022-2023学年九年级上学期期末历史试题.doc
- 广州市南沙区2023—2024学年第一学期九年级历史期末教学质量监测模拟试卷.doc
- 广东省广州市天河区暨南大学附属实验学校2022-2023学年九年级上学期期末历史试题(答案).doc
- 在全市县区委书记第五次工作座谈会上的讲话.docx
- 3篇中央政法工作会议发言材料汇编.docx
- 5篇贵州省庆祝第二十个中国记者节座谈会经验交流发言材料汇编.docx
- 在全市人大工作座谈会上的讲话.docx
- 在全市人大系统改革创新工作交流会上的讲话.docx
文档评论(0)