软件漏洞发觉与防范的学习(二)

接着上篇软件漏洞分类接着写。

 

2.整数溢出漏洞

这个相对比较容易理解。整数是一种数据类型,对于32位有符号整数,最大值是0x7fffffff,即十进制2147483647,最小值是-0x80000000,十进制-2147483648。当赋值给一个整数的值为其最大值时,再加1,就会发生整型溢出。对于有符号数,这会导致一个逻辑错误,绕过安全限制。而且也可能导致溢出漏洞。

 

3.格式化字符串漏洞

这个也很好理解。格式化字符串漏洞是由于程序的数据输出函数对输出数据的格式解析不当而引起的。比如C语言中,就有输出格式,比如%d,%o,%s,%x等等。举个例子,如果你想输出一个字符串应该是printf("%s\n","abcd");但如果将%s写成%c,结果肯定会出错。因此,我们可以利用“%n”这个格式化字符控制程序将某个地址写入到一个程序的返回地址,就像栈溢出。

感觉c++更安全一些,因为没有繁琐的格式要求。

 

4.指针覆盖漏洞

程序取出某个内存地址中的内容作为它下一个将要执行的地址,这时候将这个保存程序执行地址的内存地址称为指针。但是程序运行时也会将来自于程序的外部的数据也放入内存,如果某些数据恰好覆盖了程序的指针,那么程序的执行流程就会被外部数据控制,这就是指针覆盖漏洞。

这跟缓冲区溢出漏洞很像,但指针覆盖漏洞更广泛。外部数据不仅可以覆盖程序的函数返回地址,也可以覆盖程序运行中的其他关键地址。

指针覆盖漏洞可能是近几年来软件安全中出现最多的漏洞。缓冲区溢出漏洞随着CPU硬件设计者采用的一些硬件级别的防止缓冲区溢出漏洞的方法,而逐渐减少。但是对于指针覆盖漏洞,它不需要过长的数据覆盖内存数据,而是让程序主动修改自己的关键寄存器数据,从而使得硬件级别的方法无从防范。

 

这三种漏洞与缓冲区溢出漏洞很像或者就是导致缓冲区溢出漏洞来对软件进行攻击。但是也有一个感觉就是软件开发程序员可以通过更强的安全机制来预防这些漏洞。姑且先这么认为吧,学到后面可以证实一下。

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值