网络攻防技术与实践课件 课程7-Linux攻击技术及防御方法.pptVIP

网络攻防技术与实践课件 课程7-Linux攻击技术及防御方法.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

*网络攻防技术与实践课程*格式化字符串攻击(formatstring)格式化字符串漏洞格式化函数printf()/sprintf()等的微小程序设计错误造成安全代码:printf(“hello,mynameis:%s.”,name)不安全代码:printf(name)-如果name字符串中含有格式化字符,则可能泄漏内存信息甚至修改内存信息格式化字符串攻击1999年开始发现,2000年中期开始大量显露TimNewsham,FormatStringAttacks.2000.通过传递精心编制的含有格式化指令的文本字符串,通过利用格式化字符串漏洞,以使目标系统执行任意命令。格式化字符串攻击-任意读取内存*网络攻防技术与实践课程*格式化字符串攻击-任意修改内存*网络攻防技术与实践课程*%n:Thenumberofcharacterswrittensofarisstoredintotheintegerindicatedbytheint*(orvariant)pointerargument.获取栈上的4字节内容作为地址,并将snprinrf已读取字符串长度写入该地址.%ncanbeusedtowritearbitrarydatatopotentiallycarefully-selectedaddresses.KnowMore:TimNewsham,format-string-attacks.pdf格式化字符串攻击-sowhat?你可以在几乎任意的内存地址上写入任意值!!!YouOWNtheprogram.用途覆盖程序的UID,获取其权限.覆盖一个要执行的指令.覆盖返回地址,使其指向你的Shellcode.格式化字符串漏洞的普遍性截至07年6月,CVE中列举了近500个格式化字符串漏洞Mitre的趋势分析指出格式化字符串漏洞排名第9格式化字符串攻击的应对程序员安全编程意识printf(“%s”,some_string)6bytesmoreGCC编译器:-Wall,-Wformat,-Wno-format-extra-args,-Wformat-security,-Wformat-nonliteral,and-Wformat=2*网络攻防技术与实践课程**网络攻防技术与实践课程*整数溢出攻击2002-2003年间大规模发现和流行blexim,BasicIntegerOverflows,Phrack60.整数溢出缺陷整数溢出编程错误:不同整数类型容纳数值大小有限,超出限度的数值就会引起溢出,导致“不可预料”的结果。大部分编译器会忽略这种整数类型不安全转换或赋值的错误有些语句涉及运行时刻从输入数据计算后赋值,编译时刻无法检查整数溢出攻击大部分整数溢出缺陷很难利用少部分可能导致缓冲区溢出漏洞或绕过检查,构成漏洞整数溢出漏洞-整数宽度溢出*网络攻防技术与实践课程*整数溢出漏洞-整数计算溢出len1+len2=0x100=256边界检查[3]被绕过.memcpy导致缓冲区溢出.*网络攻防技术与实践课程*整数溢出漏洞-真实世界中的案例XDRRPClibrary整数溢出漏洞/advisories/CA-2002-25.html漏洞机理[1]sizep和elsize过大时,导致nodesize整数溢出,变为一个很小的值[2]缓冲区(从堆分配)内存空间比预期小[3]使用target缓冲区时导致堆溢出*网络攻防技术与实践课程*KnowMore:/issues.html?issue=60id=10#articleIntScope–NDSS’09XCon’09(Beijing,China)POC’09(Korea)*网络攻防技术与实践课程**网络攻防技术与实践课程*输入验证攻击输入验证攻击输入验证漏洞:程序对输入没有检查或检查不充分(语法不正确输入、无关输入、模块没能处理遗漏输入字段、字段-值相关性错误)输入验证攻击:利用程序输入验证漏洞,获取访问权著名输入验证攻击案例1996年PHF漏洞,早期Apache版本中的CGI程序/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwdUnicode攻击(IIS4.0)/scripts/..%c%af..%c%af..%c%af../winnt/syste

文档评论(0)

翰林大当家 + 关注
实名认证
服务提供商

文案个性定制,计划书、方案、策划书专业撰写。

1亿VIP精品文档

相关文档