缓冲区溢出攻击

它是一种非常普遍、非常危险的漏洞,可以使得程序运行失败、系统关机、重新启动等后果,在各种操作系统、应用软件中广泛存在。此为,更是可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作。我们所知道的第一个缓冲区溢出攻击是Morris蠕虫,它发生在十多年前,曾造成了全世界6000多台网络服务器瘫痪。

  下面,我们从各个方面来认识一下缓冲区溢出攻击。

  1.缓冲区溢出攻击的原理

  缓冲区是计算机内存中的一个连续块,保存了给定类型的数据。当进行大量动态内存分配而又管理不当时,就会出现问题。动态变量所需要的缓冲区,是在程序运行时才进行分配的。如果程序在动态分配的缓冲区中放入超长的数据,它就会溢出,

  从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。例如下面程序:

  void function(char *str) {

  char buffer[16]; strcpy(buffer,str);

  }

  上面的strcpy()将直接把str中的内容copy到buffer中。这样只要str的长度大于16,就会造成buffer的溢出,使程序运行出错。

  当然,随便往缓冲区中填东西造成它溢出一般只会出现“分段错误”(Segmentation fault),而不能达到攻击的目的。最常见的手段是通过制造缓冲区溢出使程序运行一个用户shell,再通过shell执行其它命令。如果该程序属于root且有suid权限的话,攻击者就获得了一个有root权限的shell,可以对系统进行任意操作了。

  通过上面的解析,也就是说缓冲区溢出攻击的基本原理是向缓冲区中写入超长的、预设的内容,导致缓冲区溢出,覆盖其他正常的程序或数据,然后让计算机转去运行这行预设的程序,达到执行非法操作、实现攻击的目的。

  2.缓冲区溢出攻击程序的步骤

  一个缓冲区溢出程岸的执行通常自4 个步骤组成:

  ①准备一殷可以调出一个shell的机器码形式的字符串,称之为SHELLCODE。

  ②申请一个缓冲区,并将机器码填入缓冲区的低端。

  ③估算机器码在堆校中的起始位置,并将这个位置写入缓冲区的高端。

  ④将这个缓冲区作为系统一个有着缓冲区溢出错误的程序的一个入口参数,并执行这个有错误的程序。

  例如,利用缓冲区溢出漏洞攻击root程序,通过执行类似"exec (sh)"的执行代码来获得root的shell。

  3.缓冲区溢出的漏洞和攻击

  缓冲区溢出攻击的目的在于扰乱具有某些特权运行的程序的功能,这样可以使得攻击者取得程序的控制权,如果该程序具有足够的权限,那么整个主机就被控制了。它的具体实现过程是这样的:首先攻击者对ROOT程序进行试探性攻击,然后执行类似“exec(sh)”的执行代码来获得具有root权限的shell。黑客要达到目的通常要完成两个任务

  ①在程序的地址空间里安排适当的代码;

  ②通过适当初始化寄存器和存储器,让程序跳转到安排好的地址空间执行。

  根据这两个目标来对缓冲区溢出攻击进行分类,缓冲区溢出攻击分为代码安排和控制程序转移两种方法:

  (1)在程序的地址空间里安排适当的代码的方法:

  ①植入法:

  攻击者向被攻击的程序输入一个字符串,程序会把这个字符串放到缓冲区里。这个字符串包含的资料是可以在这个被攻击的硬件平台上运行的指令序列。在这里,攻击者用被攻击程序的缓冲区来存放攻击代码。缓冲区可以设在任何地方:堆栈(stack,自动变量)、堆(heap,动态分配的内存区)和静态资料区。

  ②利用已经存在的代码:

  有时攻击者想要的代码已经在被攻击的程序中了,攻击者所要做的只是对代码传递一些参数。例如攻击代码要求执行exec (“/bin/sh”),而在libc库中的代码执行exec (arg),其中arg使一个指向一个字符串的指针参数,那么攻击者只要把传入的参数指针改向指向/bin/sh。

  (2)控制程序转移到攻击代码的方法

  所有的这些方法都是在寻求改变程序的执行流程,使之跳转到攻击代码。分类的基准是攻击者所寻求的缓冲区溢出的程序空间类型。原则上是可以任意的空间。实际上,许多的缓冲区溢出是用暴力的方法来寻求改变程序指针的。这类程序的不同之处就是程序空间的突破和内存空间的定位不同。主要有以下三种:

  ①活动纪录

  ②函数指针

  ③长跳转缓冲区

  4. 缓冲区溢出攻击的防范策略

  缓冲区溢出攻击的防范是和整个系统的安全性分不开的。如果整个网络系统的安全设计很差,则遭受缓冲区溢出攻击的机会也大大增加。针对缓冲区溢出,可以采取多种防范策略。

  (1)系统管理上的防范策略

  .关闭不需要的特权程序。

  .及时给程序漏洞打补丁。

  (2) 软件开发过程中的防范策略

  发生缓冲区溢出的主要及各要素是:数组没有边界检查而导致的缓冲区溢出;函数返回地址或函数指针被改变,使程序流程的改变成为可能:植入代码被成功的执行等等。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
### 回答1: 缓冲区溢出攻击是一种利用程序缓冲区溢出漏洞的攻击方式,通过向程序输入超出缓冲区大小的数据,覆盖程序的内存空间,从而控制程序的执行流程。Shellcode是一段用于执行特定操作的机器码,通常用于利用缓冲区溢出漏洞实现攻击。攻击者可以将Shellcode注入到程序的缓冲区中,当程序执行到被覆盖的内存空间时,就会执行Shellcode中的指令,从而实现攻击目的。 ### 回答2: 缓冲区溢出攻击是一种常见的计算机安全漏洞,它利用了程序在处理输入数据时没有正确验证长度和边界条件的问题。当输入数据超出程序所分配的缓冲区大小时,多余的数据将覆盖到其他内存区域,其中也包括调用函数的返回地址。而恶意程序员可以利用这一漏洞,将特定的字节序列(也称为shellcode)插入到溢出的位置,以执行非授权的操作。 Shellcode是一段特定的二进制代码,通常用于在操作系统上执行特定任务,包括执行系统指令、安装恶意软件、获取敏感信息等。在缓冲区溢出攻击中,攻击者将shellcode注入到溢出的位置上,使程序在执行完原本函数的一部分后跳转到shellcode中。通过编写精心构造的shellcode,攻击者可以获取系统权限、执行远程命令、进行数据操作等操作。 为了防止此类攻击,编程人员需要在编写代码时严格验证输入数据的长度,并限制其不超过缓冲区所能容纳的大小。此外,还可以使用编程语言提供的安全函数来处理库函数的调用,如使用strncpy而不是strcpy来复制字符串,以确保不会发生缓冲区溢出。此外,操作系统和编译器也提供了一些安全措施来减轻缓冲区溢出攻击的影响,比如地址空间布局随机化(ASLR)和栈保护机制(Stack Protection)等。 总之,缓冲区溢出攻击是常见的计算机安全漏洞,攻击者通过在溢出缓冲区中插入恶意代码,来执行非授权的操作。为了防止此类攻击,程序员需要在编写代码时注意验证输入数据的长度,并采取相应的安全措施来减轻攻击的影响。 ### 回答3: 缓冲区溢出攻击(shellcode)是指攻击者利用程序中存在的缓冲区溢出漏洞,将恶意代码注入到程序的内存中,以获得对受攻击系统的控制权限。 在计算机系统中,程序通常使用缓冲区来存储、处理和传输数据。然而,当程序接收到超出其定义的缓冲区大小的数据时,这些额外的数据将会覆盖到原本的内存空间,造成溢出。攻击者利用这一漏洞,往往会通过构造恶意输入数据,向溢出的缓冲区中注入非法的指令或数据,从而改变程序的执行流程。 Shellcode是一段精心编写的机器代码,通常以二进制形式存在,用于执行特定的操作或任务。而缓冲区溢出攻击中的shellcode,则是攻击者事先准备好的一段恶意代码,用于控制受攻击系统,并执行攻击者所期望的操作。一旦成功注入并执行了shellcode,攻击者就能够完全控制受攻击系统,包括读取、写入、修改、删除系统文件等。 防范缓冲区溢出攻击的方法包括: 1. 输入验证:对于用户输入的数据进行合法性验证和过滤,防止攻击者尝试注入特殊的恶意数据。 2. 使用安全的开发语言和编程实践:选择安全性好的编程语言,如Java或C#,并遵循最佳实践,如使用安全的库、避免使用已知存在漏洞的函数等。 3. 限制程序权限:将程序运行在最低权限下,以降低攻击者获取系统权限的可能性。 4. 定期更新和修补漏洞:及时安装系统和应用程序的安全更新与补丁,以修复已知的漏洞。 总之,缓冲区溢出攻击(shellcode)是一种常见而危险的攻击手法,可以通过输入验证、安全开发实践和定期更新等手段来有效防御。建议用户在使用计算机系统时保持警惕,随时关注系统安全,并采取相应的安全措施来保护自己的系统和数据。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值