[工学]缓冲区溢出.pdf

  1. 1、本文档共32页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
[工学]缓冲区溢出

计算机病毒原理与防治 北京邮电大学信息安全中心 郑康锋 zhengkfbupt@163.com 601 本次课程学习目标 学习完本次课程,您应该能够掌握: 缓冲区溢出攻击简介 进程空间分配 堆栈式缓冲区溢出攻击原理 堆栈式缓冲区溢出实例 堆栈式缓冲区溢出攻击编程 本次课程内容(缓冲区溢出攻击) 缓冲区溢出攻击简介 进程空间分配 堆栈式缓冲区溢出攻击原理 堆栈式缓冲区溢出实例 堆栈式缓冲区溢出攻击编程 3 缓冲区溢出攻击简介 缓冲区溢出攻击简介 进程空间分配 堆栈式缓冲区溢出攻击原理 堆栈式缓冲区溢出实例 堆栈式缓冲区溢出攻击编程 4 缓冲区溢出攻击 缓冲区溢出漏洞是一种很普遍的的漏洞,广泛存在于各种操作 系统和应用软件上。 基本的思想  通过修改某些内存区域,把一段恶意代码存储到一个buffer中, 并且使这个buffer被溢出,以便当前进程被非法利用(执行这段恶 意的代码)  缓冲溢出攻击利用编写不够严谨的程序,通过向程序的缓冲区写 入超过预定长度的数据,造成缓冲区的溢出,从而破坏程序的堆 栈,导致程序执行流程的改变。  通过攻击存在缓冲区漏洞的程序,入侵者可以使程序运行失败, 造成系统当机、重启,甚至执行非授权指令,获得系统最高权限。  缓冲区溢出攻击有多种英文名称:Buffer Overflow 、Buffer Overrun 、Smash The Stack 、Trash The Stack 、Scribble The Stack 、Mangle The Stack 、Memory Leak 、Overrun Screw ,它们指的都是同一种攻击手段。 缓冲区溢出攻击 危害性  在UNIX平台上,通过发掘Buffer Overflow, 可以获得一个交互式 的shell  在Windows平台上,可以上载并执行任何的代码  溢出漏洞发掘起来需要较高的技巧和知识背景,但是,一旦有人 编写出溢出代码,则用起来非常简单  与其他的攻击类型相比,缓冲区溢出攻击 不需要太多的先决条件 杀伤力很强 技术性强  在Buffer Overflows攻击面前,防火墙往往显得很无奈 缓冲区溢出攻击历史 缓冲区溢出攻击历史  1988年的Morris蠕虫病毒,感染了6000多台机器:利用UNIX服 务fingerd 中的缓冲区溢出漏洞来获得访问权限,得到一个shell  1996年前后,开始出现大量的Buffer Overflow攻击,因此引起 人们的广泛关注  源码开放的操作系统首当其冲  随后,Windows系统下的Buffer Overfl

文档评论(0)

jiupshaieuk12 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:6212135231000003

1亿VIP精品文档

相关文档