- 1、本文档共32页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
[工学]缓冲区溢出
计算机病毒原理与防治
北京邮电大学信息安全中心
郑康锋
zhengkfbupt@163.com
601
本次课程学习目标
学习完本次课程,您应该能够掌握:
缓冲区溢出攻击简介
进程空间分配
堆栈式缓冲区溢出攻击原理
堆栈式缓冲区溢出实例
堆栈式缓冲区溢出攻击编程
本次课程内容(缓冲区溢出攻击)
缓冲区溢出攻击简介
进程空间分配
堆栈式缓冲区溢出攻击原理
堆栈式缓冲区溢出实例
堆栈式缓冲区溢出攻击编程
3
缓冲区溢出攻击简介
缓冲区溢出攻击简介
进程空间分配
堆栈式缓冲区溢出攻击原理
堆栈式缓冲区溢出实例
堆栈式缓冲区溢出攻击编程
4
缓冲区溢出攻击
缓冲区溢出漏洞是一种很普遍的的漏洞,广泛存在于各种操作
系统和应用软件上。
基本的思想
通过修改某些内存区域,把一段恶意代码存储到一个buffer中,
并且使这个buffer被溢出,以便当前进程被非法利用(执行这段恶
意的代码)
缓冲溢出攻击利用编写不够严谨的程序,通过向程序的缓冲区写
入超过预定长度的数据,造成缓冲区的溢出,从而破坏程序的堆
栈,导致程序执行流程的改变。
通过攻击存在缓冲区漏洞的程序,入侵者可以使程序运行失败,
造成系统当机、重启,甚至执行非授权指令,获得系统最高权限。
缓冲区溢出攻击有多种英文名称:Buffer Overflow 、Buffer
Overrun 、Smash The Stack 、Trash The Stack 、Scribble
The Stack 、Mangle The Stack 、Memory Leak 、Overrun
Screw ,它们指的都是同一种攻击手段。
缓冲区溢出攻击
危害性
在UNIX平台上,通过发掘Buffer Overflow, 可以获得一个交互式
的shell
在Windows平台上,可以上载并执行任何的代码
溢出漏洞发掘起来需要较高的技巧和知识背景,但是,一旦有人
编写出溢出代码,则用起来非常简单
与其他的攻击类型相比,缓冲区溢出攻击
不需要太多的先决条件
杀伤力很强
技术性强
在Buffer Overflows攻击面前,防火墙往往显得很无奈
缓冲区溢出攻击历史
缓冲区溢出攻击历史
1988年的Morris蠕虫病毒,感染了6000多台机器:利用UNIX服
务fingerd 中的缓冲区溢出漏洞来获得访问权限,得到一个shell
1996年前后,开始出现大量的Buffer Overflow攻击,因此引起
人们的广泛关注
源码开放的操作系统首当其冲
随后,Windows系统下的Buffer Overfl
您可能关注的文档
最近下载
- 机械通气患者的口腔护理PPT.pptx
- 基础写作教程(第三版)全套PPT课件.pptx
- 2024年吉林卷生物高考试卷(原卷+答案).pdf VIP
- 第四单元大情境试卷-2023-2024学年语文三年级下册统编版.docx VIP
- Unit 3 Amazing animals Part A 第一课时-三年级英语上学期课件(人教PEP版2024新).pptx
- 部编版-语文五上-七单元集体备课.pptx VIP
- 蒙代尔弗莱明模型与ddaa模型比较分析.pdf
- 芭蕾基训项目课程标准.pdf VIP
- ppt:大学生如何弘扬劳动精神.pptx VIP
- Q/CR 749.1-2020-铁路桥梁钢结构及构件保护涂装与涂料 第1部分:钢梁.pdf
文档评论(0)