网络安全攻防实践 课程10-缓冲区溢出和Shellcode.ppt

网络安全攻防实践 课程10-缓冲区溢出和Shellcode.ppt

  1. 1、本文档共90页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

缓冲区溢出攻击原理?缓冲区溢出类型–根据缓冲区变量位置 ?栈溢出 ?堆溢出 ?内核溢出?栈溢出 ?栈上的缓冲区变量缺乏安全边界保护所遭受溢 出攻击 ?函数返回地址被溢出数据修改,造成程序流程 改变,转而执行恶意指令代码2011年3月7日 网络攻防技术与实践课程Copyright(c)2008-2009诸葛建伟322011年3月7日 网络攻防技术与实践课程Copyright(c)2008-2009诸葛建伟33缓冲区溢出示例–栈溢出安全漏洞2011年3月7日 网络攻防技术与实践课程Copyright(c)2008-2009诸葛建伟34缓冲区溢出安全漏洞基本原理?一个根本问题 ?用户输入可控制的缓冲区操作缺乏对目标缓冲区的 边界安全保护?两个要素 ?缺乏边界安全保护:漏洞利用点 ?用户输入可控制:漏洞利用路径?三个挑战–成功溢出攻击 ?如何找出缓冲区溢出要覆盖和修改的敏感位置? ?将敏感位置的值修改成什么? ?执行什么代码指令来达到攻击目的?2011年3月7日 网络攻防技术与实践课程Copyright(c)2008-2009诸葛建伟35高地址Para1…Para2Returnadd…BufferReturnaddReturnaddshellcodeReturnaddilong_ptr 低地址栈溢出攻击示例2011年3月7日 网络攻防技术与实践课程Copyright(c)2008-2009诸葛建伟36内容1.软件安全概述2.缓冲区溢出基础概念与背景知识3.Linux栈溢出与Shellcode4.Windows栈溢出与Shellcode5.堆溢出6.缓冲区溢出攻击的防御技术7.课外实践作业:缓冲区溢出实验2011年3月7日 网络攻防技术与实践课程Copyright(c)2008-2009诸葛建伟37Linux系统下的栈溢出攻击?栈溢出攻击 ?NSR模式 ?RNS模式 ?RS模式?Shellcode?真实世界中的栈溢出攻击-课外实践作业2011年3月7日 网络攻防技术与实践课程Copyright(c)2008-2009诸葛建伟38NSR溢出模式2011年3月7日 网络攻防技术与实践课程Copyright(c)2008-2009诸葛建伟39RNS溢出模式2011年3月7日 网络攻防技术与实践课程Copyright(c)2008-2009诸葛建伟40R.S溢出模式-利用环境变量2011年3月7日 网络攻防技术与实践课程Copyright(c)2008-2009诸葛建伟41栈溢出模式分析?三个挑战 ?如何找出缓冲区溢出要覆盖和修改的敏感位置? (返回地址的位置) ?将敏感位置的值修改成什么?(Shellcode地址) ?执行什么代码指令来达到攻击目的?(Shellcode)?三种模式 ?NSR模式:最经典的方法–AlphaOne,漏洞 程序有足够大的缓冲区 ?RNS模式:能够适合小缓冲区情况,更容易计算返 回地址 ?R.S模式:精确计算shellcode地址,不需要任何 NOP,但对远程缓冲区溢出攻击不适用2011年3月7日 网络攻防技术与实践课程Copyright(c)2008-2009诸葛建伟42 Linux本地缓冲区溢出的特权提升 ?SUID位特权程序本地缓冲区溢出 ?运行时刻可以提升至根用户权限进行一些操作 ?攻击者就可以在注入shellcode中增加一个setreuid(0)的 系统调用 ?给出根用户权限的Shell[root@localhoststack]#chmodu+svulnerable1[root@localhoststack]#ls-lvulnerable1-rwsr-xr-x1rootroot11678Oct2423:45vulnerable1[root@localhoststack]#chownabc:abcstackexploit1[root@localhoststack]#suabc[abc@localhoststack]$whoamiabc[abc@localhoststack]$./stackexploit1400sh-2.05b#whoamirootL

您可能关注的文档

文档评论(0)

女帝 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档