Control Hijacking: Attacks 流量劫持攻击

  1. Attackers' goal

a. Confidentiality 保密性:控制程序

b. Integrity 完整性:插入新代码

c. Avaliablity 可用性:意外终止程序

  1. Command Injection

a. Commands to perform specific tasks 输入控制系统执行外来命令

b. With system() or popen() is dangerous(system: open a shell; popen: open a process

c. Use Control Flow Graph(CFG) to avoid this attack: 画出这个程序运行的所有paths

eg.

  1. Stack Overflow

a. Stack:

ebp: Address of current frame 此时function的开头

esp: Top of stack 栈顶

b. Reason: Data is copied/written without checking boundaries (未检查边界)

c. Result: Sensitive data, return address, user-defined code be the overflow data

e. Vulnerable Functions: get(); strcpy()/strcat(); sprintf()/vsprintf(); scanf()/sscanf()/fscanf()

f. Cause:

Copying overflows: buffer的复制超出界限

Array indexing overflows:同上

Integer overflows:整数超出,变成unexpected的整数

大的signed整数会变成大的signed整数

大的unsigned整数变成小的unsigned整数

使用assertions and similar checks 来避免overflow

Loop overflows

  1. Format String Vulnerabilities 格式化字符串攻击:

void function(int score) {

printf("Score: %d");

}

会打印stack中上4个的地址

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Lobster0722

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值