了解VS安全编译选项GS

592 篇文章 7 订阅 ¥99.90 ¥299.90
105 篇文章 2 订阅

缓冲区溢出攻击的基本原理就是溢出时覆盖了函数返回地址,之后就会去执行攻击者自己的函数;

针对缓冲区溢出时覆盖函数返回地址这一特征,微软在编译程序时使用了安全编译选项-GS;
目前版本的Visual Studio中默认启用了这个编译选项;

GS的工作机制是,
    在所有函数调用发生时,向栈帧内压入一个额外的随机DWORD,称为Security Cookie;
    Security Cookie位于EBP之前,系统还将在.data的内存区域中存放一个Security Cookie的副本;
    当栈中发生溢出时,Security Cookie将被首先淹没,之后才是EBP和返回地址;
    在函数返回之前,系统将执行一个额外的安全验证操作,被称做Security check;
    
    这样如果Security Cookie被改变了,就证明受到了缓冲区溢出攻击;

此选项默认开启;VS2015,如下图;

只是了解一下;还不会反汇编跟踪查看到栈帧内的Security Cookie;

如果每个函数调用都进行Security check,对性能还是会有影响;

根据MS的说法,

    如果值不同(Security Cookie),则指示可能已覆盖堆栈。 如果检测到不同的值,将终止进程。

如果命令行编译则是加 /GS 选项;

根据MS的说法,

/GS 编译器选项保护以下项:

    函数调用的返回地址;

    函数的异常处理程序地址;

    易受攻击的函数参数;

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值