地址空间布局随机化(Address Space Layout Randomization)与缓冲区溢出攻击

记得以前在Linux下做缓冲区溢出攻击的实验,用了两台机器,一台装RedHat 8.0,另一台装RedHat 9.0,发现一个奇怪的现象。RedHat 8.0的栈基地址是固定的,而RedHat 9.0的栈基地址是浮动的。比如对于下面这个程序,RedHat 8.0每次运行的输出是相同的,而RedHat 9.0则不同。

int main()
{
    char buf[256];
    printf("0X%X/n", buf);
    gets(buf);
}

明显感觉到,由于栈基地址会变化,那种最普通的缓冲区溢出攻击(传一段shellcode给gets()函数)在RedHat 9.0下较难成功。(在RedHat 8.0下倒是一试一个准。)当时也没太在意,觉得这可能是RedHat 9.0增强系统安全性的一个做法。

今天偶然发现,这种做法叫做 address space layout randomization,不仅随机化栈地址,还可以随机化动态链接库(比如libc)的基地址(应对return-to-libc攻击)和mmap的地址。

我没有进一步深究,据说OpenBSD、Linux、Vista都有实现这一技术,以下是一些参考地址。

http://pax.grsecurity.net/docs/aslr.txt
http://blogs.msdn.com/michael_howard/archive/2006/05/26/608315.aspx
http://www.csc.ncsu.edu/faculty/junxu/software/aslp/
http://www.stanford.edu/~blp/papers/asrandom.pdf

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值