一. 栈溢出原理
堆栈溢出就是不顾堆栈中分配的局部数据块大小,向该数据块写入了过多的数据,导致数据越界,结果覆盖了老的堆栈数据。 或者解释为 在长字符串中嵌入一段代码,并将过程的返回地址覆盖为这段代码的地址,这样当过程返回时,程序就转而开始执行这段自编的代码了。函数调用时的堆栈结构:
调用参数 |
返回地址 |
EBP上层函数堆栈基址 |
异常处理代码入口地址 (如果函数设置异常处理) |
局部变量 |
Windows系统的函数堆栈结构
栈溢出攻击过程是这样的:不采用ASR技术的进程,因其地址空间固定,攻击这可预先得出攻击代码的地址,将起覆盖到某函数返回地址的位置,使函数返回时跳转到攻击代码的位置执行。
二. ASR技术
ASR技术主要对进程的栈,堆,主程序代码段,静态数据段,共享库,GOT(Global Offset Table)等所在的地址进行随机化。。采用了ASR技术后,因为攻击代码的地址不固定,攻击者只能猜测该地址,所以不能保证正确跳转到攻击代码的位置。
具体的ASR技术可参看《地址空间随机化技术研究》,其中包括了随机增加地址空间的分配,将加载的地址随机化等方法。
linux系统中的栈地址的LSR技术可通过设定/proc/sys/kernel/randomize_va_space 中的值来启用或禁止。