缓冲区溢出笔记(2006年6月9日)

翻译 2006年06月09日 11:04:00
   栈通常用来存储函数的形式参数、本地变量(局部变量)以及在函数调用之前栈状态的信息。栈的读写遵循“LIFO”,即后进先出的原则,栈的长度向内存的低地址增长。堆通常用来存放动态分配的变量。举一个比较典型的例子,如果程序中调用了malloc函数去动态分配一块内存给一个指针,那么这个指针将有一个堆地址。堆的长度向内存的高地址增长。
   .bss和.data两个内存块,用来存放全局变量,这些变量的地址在程序编译阶段就已经分配。.data中存放的是已经初始化的数据,而.bss中存放的是未经初始化的数据。
   最后一个内存块,.text将存储程序的指令和一些只读的数据。
   以下有几个例子:
   heap
  
int main()
   {
      char *tata = malloc(3);
      ...
   }
   tata将指向堆中的一个地址。

   .bss
  
char global;
   int main()
   {
      ...
   }
  
   int main()
   {
      static int bss_var;
      ...
   }
   global和bss_var将会被存储于.bss块中。

   .data
  
char global = 'a';
   int main()
   {
      ...
   }

   int main()
   {
      static char data_var = 'a';
      ...
   }
   global和data_var将会被存储在.data块中。

关于函数的调用
  
我们来了解一下函数的调用是如何在内存中反映出来的,了解关于队栈的更加细节的东西,以便我们能理解幕后的潜在机制。
   在一个Unix操作系统中,函数的调用将会分为三个步骤:
   1.准备工作:指向当前帧的指针被保存,一帧可以视为栈的一个逻辑单元,包含了函数的所有元素。函数调用所必须的内存被预留出来。
   2.调用:在这个过程中,函数调用的参数被存放于栈中,同时栈中还存放了指向函数返回时继续执行的指令的指针。
   3.返回或者结束:这个时候,栈将回复函数调用之前的状态。

   随后,我们跟踪一段代码运行时内存的状态。
   int toto(int a, int b, int c)
   {
      int i = 4;
      return (a + i);
   }
   int main()
   {
      toto(0,1,2);
      return 0;
   }
   我们主要关注两个寄存器ebp(指向当前的frame)和esp()指向栈顶。
   在跟踪内存的时候,我们注意到,当函数调用的时候,首先会将指向当前现场的指针做入栈处理(该指针是ebp寄存器的内容),也就是先保存现场。之后将ebp寄存器指向栈顶,这时的栈已经保存了最初的从现场状态信息的地址。第三步则是为函数调用准备充足的内存空间。
   接下来会执行函数的功能指令。
   最终函数的调用由以下两个语句结束:
   leave
   ret
   leave语句将会使得ebp、esp两个寄存器的值恢复到函数调用之前。而ret语句将会让指令寄存器指向函数返回之后下一条将要执行的指令。
   上面的例子展示了当一个函数被调用的时候内存的组织情况。接下来我们来把重点放在研究内存预留和管理的状况。如果内存空间没有被良好的管理,将使得攻击者有利可图,破坏栈的正常组织,从而达到执行该程序预期之外的恶意代码的目的。
   这之所以能够成为可能,是因为当函数返回的时候,将从栈中取出下一条将要执行的指令的地址放入指令寄存器eip。这个地址是在函数调用的时候被存入栈的。
   因为这个地址是存储于栈中的,那么如果能够影响堆栈从而修改这个地址的值,那么就可能将这个地址指向攻击者希望执行的恶意代码,这段恶意代码是存储于内存的其它区域的。
   接下来,我们研究buffer缓冲区,在利用栈进行攻击的时候,它是最常用的。

缓冲区的漏洞
   在c语言中,字符串和数组都是用指针来描述的(指针指向字符串或者数组的首地址当遇到空字符的时候代表结束)。这就意味着我们无法精确的确定缓冲区的长度,这都取决于字符的数量。
   现在让我们进一步了解一下缓冲区在内存中的实现。
   (具体例子省略)
   尺寸的问题使得保护缓冲区不被溢出变得很困难。比如说,调用strcpy函数的时候如果不留意,会错误的把一个缓冲区的内容赋值给另一个比它要小的缓冲区。

初步探究缓冲区溢出原理

在计算机内部,输入数据通常被存放在一个临时空间内,这个临时存放的空间就被称为缓冲区,缓冲区的长度事先已经被程序或者操作系统定义好了。向缓冲区内填充数据,如果数据的长度很长,超过了缓冲区本身的容量,那么...
  • xiaoyuai1234
  • xiaoyuai1234
  • 2016年08月06日 08:15
  • 683

什么是缓冲区溢出?有什么危害?其…

缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢的数 据覆盖在合法数据上,  危害:在当前网络与分布式系统安全中,被广泛利用的 50%以上都是缓冲区溢出,其中 最著名的例子是 ...
  • u014181676
  • u014181676
  • 2014年03月25日 21:51
  • 1774

关于缓冲区溢出攻击原理的简单例子(C语言编写)

一、什么是缓冲区溢出? 缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,使得溢出的数据覆盖在合法数据上,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆...
  • u012043391
  • u012043391
  • 2015年01月04日 10:48
  • 4179

缓冲区溢出和栈溢出

一.缓冲区溢出   (1)缓冲区溢出是指计算机向缓冲区内填充数据时超过了缓冲区本身的容量,溢出的数据覆盖在合法的数据上,理想的情况是程序检查数据长度并不允许输入的数据超过缓冲区长度的字符,但是绝大多数...
  • leixiaolan
  • leixiaolan
  • 2013年11月25日 14:24
  • 1405

防止缓冲区溢出

C 中大多数缓冲区溢出问题可以直接追溯到标准 C 库。最有害的罪魁祸首是不进行自变量检查的、有问题的字符串操作(strcpy、strcat、sprintf 和 gets)。一般来讲,象“避免使用 st...
  • cherish_2012
  • cherish_2012
  • 2014年12月02日 20:11
  • 1391

缓冲区溢出——初学者必须注意的问题

缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统宕机、重新启动等后果。更为严重的是,可以利用它执行非授权指令,甚至可以取得系...
  • sm9sun
  • sm9sun
  • 2016年11月22日 14:42
  • 445

缓冲区溢出代码实例总结

1 #include #define PASSWORD "1234567" int verify_password (char *password) { int authenticate...
  • bcbobo21cn
  • bcbobo21cn
  • 2016年07月09日 11:36
  • 895

为什么会有缓冲区溢出攻击专栏

已有一段时间没有写博客,今天打开博客收到网友的私信,问我是否从事与安全相关的工作,以及对从事安全工作有什么好的建议。今晚想借这个机会记录下我写此专栏的缘由。2014年整整一年,我成为部门的安全工程师,...
  • linyt
  • linyt
  • 2015年09月26日 01:27
  • 3467

缓冲区溢出---栈

缓冲区溢出 “正义与邪恶共存,邪恶推动正义的进步,正义迫使邪恶的升华,两者谁是谁非。是非只是它人的定义,两者都是正确的” 在我们调试程序的时候,我们如何去掉调试窗口中的CCCC的内容。 第一步: 打开...
  • qq_21000273
  • qq_21000273
  • 2016年04月24日 21:52
  • 360

linux下缓冲区溢出实例

最近一段时间,在网上搜索关于缓冲区溢出攻击的文章,实验了一下,成功实现了缓冲区溢出攻击,现在把过程记录下来。   #include #include void hello() { ...
  • feier7501
  • feier7501
  • 2013年01月22日 22:49
  • 5118
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:缓冲区溢出笔记(2006年6月9日)
举报原因:
原因补充:

(最多只允许输入30个字)