缓冲区溢出笔记(2006年6月12日)

翻译 2006年06月12日 12:21:00
第二章 栈溢出

   前一章我们简要的介绍了内存的组织管理,内存是如何加载一个程序并运行的,如何会引发栈溢出以及栈溢出能够产生什么样的危害。
   这就让读者明白了我们为什么要把关注的重心放到栈溢出的研究分析上来。首先,我们看看栈溢出利用的一般方式 shell code(之所以叫做shell code,因为这种方式往往实现一个root shell)。随后,让我们通过一些例子来熟悉这些原理。

原理
   在上一章里面我们讨论函数调用的时候,通过反汇编一个程序的二进制文件我们了解到,eip寄存器中存储了函数调用后返回的下一条指令的地址,也就知道了 eip寄存器在程序运行中起到的作用。我们还知道,在call指令调用的时候会将eip中的地址入栈,之后调用ret指令的时候会将该地址取出。
   这就意味着当一个程序运行并调用函数的时候,下一条指令的地址将会被存储在栈中,从而如果我们能够设法改变栈中存储的这个地址的值,我们就能给eip返回一个我们想要的值。这样当程序从调用的函数中返回的时候就能够执行我们想要执行的代码。
   然而,我们很难精确定位内存中我们想要的信息的位置,比如函数调用后返回的地址。我们只能寻找更容易些的方法来实现我们的要求(替换栈中那个我们要改变的值)。于是我们选择覆盖一个大一些的内存段中的内容,将所有的word单位设置成我们想要的那个地址,这就能增加我们成功的几率。
   另外还有一个难点是寻找我们自己的shellcode在内存中的地址。我们需要计算栈指针到我们的buffer的距离。对于buffer来说,我们仅仅能知道它在内存中的近似的地址,因此我们把shellcode的内容存入缓冲区的中部,再用NOP来填充之前的部分。NOP是一种一个字节长度的 opcode,它什么操作也不执行。这样以来,只要在栈中存储buffer缓冲区的大地址,程序就会跳转到那里执行若干个NOP而后转入执行我们的 shellcode。

举例

   在上一章节里我们已经通过举例证明了通过写缓冲区变量来改变内存高地址内容的可能性。让我们再次回忆一下函数调用的整个工作流程。
   在函数调用的整个流程中,假如函数允许我们写一个缓冲区并且未能对此进行有效的约束和控制,就使得我们可能改变程序的一些重要数据,这里我们最感兴趣的是--那个返回地址,即函数返回后程序将会继续执行的下一条指令的地址。
   于是我们就有了办法,让程序能执行我们所期待的那些精心布置在内存中的恶意代码。这个还有个前提,那就是被用来溢出的缓冲区要足够大能够存下我们的恶意代码,同时又要足够小,使得不能够有效的保护程序的段分割。
   当函数返回的时候,被特意修改过的那个地址的址就会进入eip寄存器,然后函数一终止,eip就会马上指向那个用来溢出的buffer,于是存于其中的shellcode代码就会被读取并执行。

初步探究缓冲区溢出原理

在计算机内部,输入数据通常被存放在一个临时空间内,这个临时存放的空间就被称为缓冲区,缓冲区的长度事先已经被程序或者操作系统定义好了。向缓冲区内填充数据,如果数据的长度很长,超过了缓冲区本身的容量,那么...
  • xiaoyuai1234
  • xiaoyuai1234
  • 2016年08月06日 08:15
  • 681

什么是缓冲区溢出?有什么危害?其…

缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢的数 据覆盖在合法数据上,  危害:在当前网络与分布式系统安全中,被广泛利用的 50%以上都是缓冲区溢出,其中 最著名的例子是 ...
  • u014181676
  • u014181676
  • 2014年03月25日 21:51
  • 1773

关于缓冲区溢出攻击原理的简单例子(C语言编写)

一、什么是缓冲区溢出? 缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,使得溢出的数据覆盖在合法数据上,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆...
  • u012043391
  • u012043391
  • 2015年01月04日 10:48
  • 4177

缓冲区溢出和栈溢出

一.缓冲区溢出   (1)缓冲区溢出是指计算机向缓冲区内填充数据时超过了缓冲区本身的容量,溢出的数据覆盖在合法的数据上,理想的情况是程序检查数据长度并不允许输入的数据超过缓冲区长度的字符,但是绝大多数...
  • leixiaolan
  • leixiaolan
  • 2013年11月25日 14:24
  • 1404

防止缓冲区溢出

C 中大多数缓冲区溢出问题可以直接追溯到标准 C 库。最有害的罪魁祸首是不进行自变量检查的、有问题的字符串操作(strcpy、strcat、sprintf 和 gets)。一般来讲,象“避免使用 st...
  • cherish_2012
  • cherish_2012
  • 2014年12月02日 20:11
  • 1389

缓冲区溢出——初学者必须注意的问题

缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统宕机、重新启动等后果。更为严重的是,可以利用它执行非授权指令,甚至可以取得系...
  • sm9sun
  • sm9sun
  • 2016年11月22日 14:42
  • 442

缓冲区溢出代码实例总结

1 #include #define PASSWORD "1234567" int verify_password (char *password) { int authenticate...
  • bcbobo21cn
  • bcbobo21cn
  • 2016年07月09日 11:36
  • 892

为什么会有缓冲区溢出攻击专栏

已有一段时间没有写博客,今天打开博客收到网友的私信,问我是否从事与安全相关的工作,以及对从事安全工作有什么好的建议。今晚想借这个机会记录下我写此专栏的缘由。2014年整整一年,我成为部门的安全工程师,...
  • linyt
  • linyt
  • 2015年09月26日 01:27
  • 3460

缓冲区溢出---栈

缓冲区溢出 “正义与邪恶共存,邪恶推动正义的进步,正义迫使邪恶的升华,两者谁是谁非。是非只是它人的定义,两者都是正确的” 在我们调试程序的时候,我们如何去掉调试窗口中的CCCC的内容。 第一步: 打开...
  • qq_21000273
  • qq_21000273
  • 2016年04月24日 21:52
  • 359

linux下缓冲区溢出实例

最近一段时间,在网上搜索关于缓冲区溢出攻击的文章,实验了一下,成功实现了缓冲区溢出攻击,现在把过程记录下来。   #include #include void hello() { ...
  • feier7501
  • feier7501
  • 2013年01月22日 22:49
  • 5115
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:缓冲区溢出笔记(2006年6月12日)
举报原因:
原因补充:

(最多只允许输入30个字)