堆栈溢出

为了了解堆栈溢出,首先让我们研究一下堆栈的工作机制。堆栈的作用就好比短期内存——它存储计算机处理特定函数时所需的信息。当调用一个函数时,程序首先将调用函数所必需的的各种参数放入堆栈中。
计算机处理器使用一种能够特殊的处理器寄存器——可扩展寄存器指针(Extented Stack Point,ESP)——来跟踪堆栈的当前位置。这一步骤如图 1-1 所示。图中,函数的参数已经被压入堆栈。请注意,这个堆栈的布局中,越低的单元对应的内存地址越高。


实际的函数调用随后将返回地址压入堆栈中。返回地址提醒计算机处理器在这个特定函数运行结束后,到哪里去执行下一段代码,如图 1-2 所示。注意每次数据进入堆栈时堆栈指针式如何递减的。

 

一旦函数开始运行,它通常会向堆栈压入另外的数据。这是的堆栈如图 1-3 所示,一旦函数被调用,它就开始将局部变量压入堆栈中。返回地址进入堆栈时的过程如图 1-2 所示,堆栈指针的值会随着进入堆栈数据的增加而不断减少。


进入堆栈的一下诶数据可能包含攻击者能进行潜在溢出攻击的一个缓冲区。正常的输入测试及用法如图 1-4 所示,当向函数的下一个局部变量(及一个缓冲区)写入正常的输入数据是,输入数据通常会被顺序复制到该缓冲区中。


   一旦函数运行结束,局部变量将会西欧能够堆栈中移走(或弹出,即pop off)。(注意函数中包含的值通常仍然保留在内存中。)
重要提示:看图 1--4中输入数据,假设这些数据包含攻击者能造成潜在溢出的一个缓冲,那么在这种情况下,堆栈中的其他数据也会被覆盖,如图1-5所示。


   计算机处理器接着运行返回地指出的代码,以便调用者能从离开的地方回复运行。然而,在一处状态下会发生什么事呢?如果输入的长度大于堆栈缓冲提供的空间大小,而函数让人进行了数据复制,那么其他的便利即返回地址会被覆盖。如图1--5就是一个衣橱状况下堆栈的编写形式。
   当写入的数据超出了分配的空间时,他会覆盖包括返回地址在内的其他堆栈变量。为了利益这一缺陷,攻击者针对返回地址在做些什么呢?请看图1-6.如果攻击者能控制长数据,那么他就可以精心构造一个包含堆栈返回地址或其他数据变量的长数据,从而达到控制机器目的。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值