溢出攻击与提权-v4.pdf

  1. 1、本文档共68页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
溢出攻击与提权-v4

典型攻防技术介绍—溢出攻击 与提权 大纲要求  了解DOS类攻击尤其是DDOS攻击的原理,掌握根据安全 设备的监控记录、日志记录等网络流量信息对DOS类攻击 进行识别、监控、阻断的方法  了解缓冲区溢出的攻击原理及防护措施,掌握Windows系 统、Linux及类UNIX系统的缓冲区溢出检测及验证方法,能 运用常见缓冲区溢出利用程序验证各平台操作系统的溢出 类漏洞  了解提权攻击原理、测试及防护方法。能运用相关提权工 具尝试将低权限用户提升为高权限用户,完成系统提权检 测。如利用操作系统漏洞提权、应用程序漏洞提权、数据 库漏洞提权、文件系统权限配置不当提权、第三方组件提 权等 2 内容提要 口令破解技术 缓冲区溢出 嗅探技术 欺骗技术 提权 拒绝服务攻击 社会工程学 3 缓冲区溢出  缓冲区溢出基础  缓冲区溢出原理  缓冲区溢出简单示例  缓冲区溢出防御  缓冲区溢出的检测  溢出案例演示 4 背景数据  利用缓冲区溢出的攻击占所有攻击的80%左右  1998年Lincoln实验室用来评估入侵检测的的5 种远程攻击中,有3种是基于社会工程学的信 任关系,2种是缓冲区溢出  1998年CERT的13份建议中,有9份与缓冲区 溢出有关  1999年,至少有半数的建议与缓冲区溢出相 关  在Bugtraq的调查中,有2/3的被调查者认为缓 冲区溢出漏洞是一个很严重的安全问题 5 什么是缓冲区溢出  缓冲区溢出攻击Buffer Overflow  定义:  指的是通过向程序的缓冲区写入超出其长度的 内容,造成缓冲区的溢出,从而破坏程序的堆 栈,使程序转而执行其它指令,以达到攻击的 目的。 6 经典的缓冲区溢出漏洞  Printer溢出  Wu-ftp溢出  Ida/idq溢出  Rpc溢出  SQL UDP溢出  暴风影音2溢出  Serv-U溢出漏洞  ………… 7 缓存溢出—十年来攻与防的焦点 • 原理 缓存溢出攻击利用编写不够严谨的程序,通过 向程序的缓存区写入超过预定长度的数据,造成缓 存的溢出,从而破坏程序的堆栈,导致程序执行流 程的改变。 • 基础知识  寄存器 堆栈 指针 8 缓存溢出基础-寄存器 寄存器 说明 功能 eax 累加器 加法乘法指令的缺省寄存器,函数返回值 ebx 基址寄存器 在内存寻址时存放基地址 ecx 计数器 REP和LOOP指令的内定计数器 edx 除法寄存器 存放整数除法产生的余数 esi/edi 源/ 目标索引寄存器 在字符串操作指令中

文档评论(0)

dajuhyy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档