分析、解决缓存区溢出问题

分析、解决缓存区溢出问题

ID:14677452

大小:104.00 KB

页数:27页

时间:2018-07-29

分析、解决缓存区溢出问题_第1页
分析、解决缓存区溢出问题_第2页
分析、解决缓存区溢出问题_第3页
分析、解决缓存区溢出问题_第4页
分析、解决缓存区溢出问题_第5页
资源描述:

《分析、解决缓存区溢出问题》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、南昌大学毕业设计分析、解决缓存区溢出问题姓名:李荣国学号:99081065学院:计算机与信息学院专业:计算机科学与技术班级:计99(2)班指导老师:薛之昕6目录第1章:缓存区溢出原理分析及其危害第2章:案例分析第1节:在UINX操作系统下的一个缓存区溢出实例分析2.1.1:如何书写一个shellcode2.1.2:实现一个shellcode 2.1.3:shellcode的汇编源程序2.1.4:利用堆栈溢出获得shell 2.1.5:利用堆栈溢出获得rootshell 第2节:window系统下的堆栈溢出案例2.2.1:溢

2、出字符串的设计2.2.2:winamp2.10版的缓冲区漏洞分析2.2.3:实现一个exploit2.2.4:对windows下的bufferoverflow总结第3章:解决方案摘要:缓存区溢出,又称堆栈溢出、BufferOverflow。其基本理是当来自某个程序的输入数据超出程序缓冲区能够处理的长度时会产生溢出,结果不受程序员的控制。当入侵者巧妙地安排代码后,被攻击的服务器还可能执行入侵者指定的程序代码,从而导致攻击者甚至可以获得系统中超级用户的权限。Abstract:Buffermemoryareaoverflows,

3、haveanothernamecalledstorehouseoverflowing,BufferOverflow.Itpayattentiontoandwillwhenthedata-infromacertainproceduregoesbeyondthelengthwhichcanbedealtwithinbufferingareaofprocedureproduceandoverflowbasically,Theresultdoesnotreceivetheprogrammer'scontrol.Afterthein

4、vadorarrangescodesingeniously,mightcarryouttheprocedurecodethatinvadorsappointedalsoserverthatattack,Causeassailantcangetsuperauthorityofuserinthesystem.关键字:缓存区溢出,堆栈溢出,缓存区,堆栈,溢出。Keywords:BufferOverflow,StackOverflow,StackOverflow正文:第1章:缓存区溢出原理分析及其危害缓存区溢出,又称堆栈溢出(Bu

5、fferOverflow)。这种类型的攻击赫赫有名,频频出现在CERT、SANS、CSI等国际网络安全组织的最具威胁的攻击类型名单内。在1998年Lincoln实验室用来评估入侵检测的的5种远程攻击中,有3种是基于社会工程学的信任关系,2种是缓冲区溢出在1998年CERT的13份建议中,有9份是是与缓冲区溢出有关的,在1999年,至少有半数的建议是和缓冲区溢出有关的;在Bugtraq的调查中,有2/3的被调查者认为缓冲区溢出漏洞是一个很严重的安全问题。据统计,通过缓冲区溢出进行的攻击占所有系统攻击总数的80%以上。  为了

6、便于理解,我们不妨打个比方。缓冲区溢出好比是将十磅的糖放进一个只能装五磅的容器里。一旦该容器放满了,余下的部分就溢出在柜台和地板上,弄得一团糟。由于计算机程序的编写者写了一些编码,但是这些编码没有对目的区域或缓冲区——五磅的容器——做适当的检查,看它们是否够大,能否完全装入新的内容——十磅的糖,结果可能造成缓冲区溢出的产生。如果打算被放进新地方的数据不适合,溢得到处都是,该数据也会制造很多麻烦。但是,如果缓冲区仅仅溢出,这只是一个问题。到此时为止,它还没有破坏性。当糖溢出时,柜台被盖住。可以把糖擦掉或用吸尘器吸走,还柜台本

7、来面貌。与之相对的是,当缓冲区溢出时,过剩的信息覆盖的是计算机内存中以前的内容。除非这些被覆盖的内容被保存或能够恢复,否则就会永远丢失。  在丢失的信息里有能够被程序调用的子程序的列表信息,直到缓冲区溢出发生。另外,给那些子程序的信息——参数——也丢失了。这意味着程序不能得到足够的信息从子程序返回,以完成它的任务。就像一个人步行穿过沙漠。如果他依赖于他的足迹走回头路,当沙暴来袭抹去了这些痕迹时,他将迷失在沙漠中。这个问题比程序仅仅迷失方向严重多了。入侵者用精心编写的入侵代码(一种恶意程序)使缓冲区溢出,然后告诉程序依据预设

8、的方法处理缓冲区,并且执行。此时的程序已经完全被入侵者操纵了。  入侵者经常改编现有的应用程序运行不同的程序。例如,一个入侵者能启动一个新的程序,发送秘密文件(支票本记录,口令文件,或财产清单)给入侵者的电子邮件。这就好像不仅仅是沙暴吹了脚印,而且后来者也会踩出新的脚印,将我们的迷路者领向不同的地方,他

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。