缓冲区溢出漏洞

本文深入探讨了缓冲区溢出的概念,详细介绍了如何在32位Ubuntu Linux环境中关闭地址空间随机化以重现攻击场景。通过示例程序和shellcode,解释了如何构造攻击以获取root权限,并提供了利用缓冲区溢出漏洞的实际步骤和调试过程。
摘要由CSDN通过智能技术生成

缓冲区溢出攻击

一. 缓冲区溢出

是指程序试图向缓冲区写入超出预分配固定长度数据的情况。
这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。
这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。

二. 安装一些用于编译 32 位 C 程序的软件包(32 位Ubuntu linux环境)

$ sudo apt-get update
$ sudo apt-get install -y lib32z1 libc6-dev-i386
$ sudo apt-get install -y lib32readline-gplv2-dev
  1. Linux 系统中,使用地址空间随机化来随机堆(heap)和栈(stack)的初始地址,这使得猜测准确的内存地址变得十分困难,而猜测内存地址是缓冲区溢出攻击的关键。因此使用以下命令关闭这一功能:

$ sudo sysctl -w kernel.randomize_va_space=0

  1. 为了进一步防范缓冲区溢出攻击及其它利用 shell 程序的攻击,许多shell程序在被调用时自动放弃它们的特权。因此,即使你能欺骗一个 Set-UID 程序调用一个 shell,也不能在这个 shell 中保持 root 权限,这个防护措施在 /bin/bash 中实现。

linux 系统中,/bin/sh 实际是指向 /bin/bash/bin/dash 的一个符号链接。为了重现这一防护措施被实现之前的情形࿰

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值