缓冲区溢出学习笔记 一
2008-07-21 11:18
162 查看
初学缓冲,还不熟悉概念可以把缓冲区溢出利用理解为允许攻击者往某个程序变量中放一个比期望长度要长的值,由此以当前运行该程序的用户特权执行任意命令。
那我们如何利用缓冲区溢出呢在一般情况下,就像啤酒会到处流满桌面一样,溢出的数据会覆盖掉任何数据,指针或内容。除了破坏之外,对攻击者来说没有任何好处。但我们可引导溢出的数据,使计算机执行我们想要的命令。这就是很多漏洞公告上说的:黑客可以用精心构造的数据……。道理就是这样。
缓冲区溢出漏洞利用原理以及核心:如何精心构造?
一个例子:
#include "BuffOverFlow.h"
char name[]="adcdefghijklmnop";
int main()
{
char output[8];
int i;
strcpy(output,name);
for(i=0;i<8&&output[i];i++)
printf("\\0x%x",output[i]);
}
由于拷贝字母过长,不仅把分配给output的八个字节占据完了,而且继续往下,把保存的EBP和EIP给占据了,当执行完main函数后,系统要恢复EBP和EIP,而EIP已经被我们覆盖成pomn了(即6d6e6f70)了。但系统不知道,就会执行‘6d6e6f70’位置的东西,而那个位置不可读,所以就会报错。
那我们如何利用缓冲区溢出呢在一般情况下,就像啤酒会到处流满桌面一样,溢出的数据会覆盖掉任何数据,指针或内容。除了破坏之外,对攻击者来说没有任何好处。但我们可引导溢出的数据,使计算机执行我们想要的命令。这就是很多漏洞公告上说的:黑客可以用精心构造的数据……。道理就是这样。
缓冲区溢出漏洞利用原理以及核心:如何精心构造?
一个例子:
#include "BuffOverFlow.h"
char name[]="adcdefghijklmnop";
int main()
{
char output[8];
int i;
strcpy(output,name);
for(i=0;i<8&&output[i];i++)
printf("\\0x%x",output[i]);
}
由于拷贝字母过长,不仅把分配给output的八个字节占据完了,而且继续往下,把保存的EBP和EIP给占据了,当执行完main函数后,系统要恢复EBP和EIP,而EIP已经被我们覆盖成pomn了(即6d6e6f70)了。但系统不知道,就会执行‘6d6e6f70’位置的东西,而那个位置不可读,所以就会报错。
相关文章推荐
- 【安全牛学习笔记】缓冲区溢出
- 缓冲区溢出学习笔记 二
- 【学习笔记】缓冲区溢出
- 缓冲区溢出学习笔记
- 32位汇编语言学习笔记(19)--缓冲区溢出实验
- 【安全牛学习笔记】缓冲区溢出
- 【安全牛学习笔记】Linux缓冲区溢出
- OWASP WebGoat---安全测试学习笔记(五)---缓冲区溢出
- 【安全牛学习笔记】缓冲区溢出
- Hadoop HDFS源码学习笔记(五)
- JAVA编程思想学习笔记(一)
- WebService基于契约编程的基础-WS-Policy学习笔记
- Android 开发学习笔记(一)—— Activity初步
- maven学习笔记 一
- 【hadoop】Hadoop学习笔记(八):如何使用Maven构建《hadoop权威指南3》随书的源码包
- NetApp DataONTAP 集群模式 学习笔记3
- [学习笔记]BP神经网络原理以及训练步骤
- Python3 学习笔记3_基本数据类型_20180222
- WebView学习笔记
- 学习ASP.NET MVC5框架揭秘笔记目录