地址空间随机化(ASR)学习

一. 栈溢出原理

堆栈溢出就是不顾堆栈中分配的局部数据块大小,向该数据块写入了过多的数据,导致数据越界,结果覆盖了老的堆栈数据。 或者解释为 在长字符串中嵌入一段代码,并将过程的返回地址覆盖为这段代码的地址,这样当过程返回时,程序就转而开始执行这段自编的代码了。函数调用时的堆栈结构:


调用参数

返回地址

EBP上层函数堆栈基址

异常处理代码入口地址

(如果函数设置异常处理)

局部变量

Windows系统的函数堆栈结构

栈溢出攻击过程是这样的:不采用ASR技术的进程,因其地址空间固定,攻击这可预先得出攻击代码的地址,将起覆盖到某函数返回地址的位置,使函数返回时跳转到攻击代码的位置执行。

二. ASR技术

ASR技术主要对进程的栈,堆,主程序代码段,静态数据段,共享库,GOT(Global Offset Table)等所在的地址进行随机化。。采用了ASR技术后,因为攻击代码的地址不固定,攻击者只能猜测该地址,所以不能保证正确跳转到攻击代码的位置。

具体的ASR技术可参看《地址空间随机化技术研究》,其中包括了随机增加地址空间的分配,将加载的地址随机化等方法。

linux系统中的栈地址的LSR技术可通过设定/proc/sys/kernel/randomize_va_space 中的值来启用或禁止。


 


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值