您的位置:首页 > 其它

win7环境下的栈溢出与实战

2015-11-28 19:50 337 查看
栈溢出原理与实践 本文已发至《黑客防线》
在我们的生活中,存在的许许多多的漏洞,下面像大家介绍的就是平时比较常见的栈溢出漏洞的实践过程。下面,我们用一个非常简单的例子来让大家对栈溢出漏洞有个直观的认识。
这是一个简单的密码验证程序,但因为代码不严密,导致了栈溢出漏洞的产生。
#include<stdio.h>
#include<string.h>
#define PASSWORD "1234567"
int verify_password (char *password)
{
intauthenticated;
charbuffer[8];//定义一个大小为8字节的数组,控制没溢出的字符串长度;(超出这个长度就发生溢出)
authenticated=strcmp(password,PASSWORD);
strcpy(buffer,password);//这个语句就直接导致了溢出的发生
returnauthenticated;
}
main()
{
intvalid_flag=0;
charpassword[1024];
while(1)
{
printf("请输入密码:");
scanf("%s",password);
valid_flag=verify_password(password);
if(valid_flag)
{
printf("密码错误!\n\n");

}
else
{
printf("恭喜,你通过了验证!\n");
break;
}
}
}

具体的运行情况如下:



图1



但是,如果我们输入这样的密码,它也能通过

图2
那么,出现这种情况的原因是什么呢?



图3
这是程序运行时栈的情况。
学过C语言的人应该知道,我们一个字符串的结尾是以字符串截断符null作为字符串结束标志。在这个程序中,我们开始定义的char型buffer数组长度为8,如果你输入的密码长度不等于8的话,那么这个密码验证程序的功能还是完善的,但是如果你的密码长度为8的话,这个栈溢出漏洞的危害就显现出来了。密码长度为8,buffer字符串数组的’结束标志就会溢出至int authenticated的内存空间内,并将原来的数据覆盖。 观察源代码我们不难发现,authenticated变量的值来源于strcmp函数的返回值,之后会返回给main函数作为密码验证成功与否的标志变量:当authenticated为0时,表示验证成功,反之,验证不成功。

光说不管用,下面我们用ollydbg来验证一下到底是不是这样。




图4这里,我们输入8个q。



图5


图6在ASCII中71代表q。
在图6中,我们可以清楚地看到,8个q将buffer数组全部占满,字符串截断符溢出至0018FB4C(即原authenticated的位置)。

栈的具体变化情况如下表:




通过上面的解释,我想大家对栈溢出有了个初步的认识。在这里介绍的栈溢出漏洞看起来很简单,但实际上栈溢出是最常见的内存错误之一,也是攻击者入侵系统时所用到的最强大、最经典的一类漏洞利用方式。注意:
1、 在观察内存的时候应当注意内存数据与数值数据的区别,电脑在存储数据的时候并不是按照我们平时记忆的方式存储。在调试环境中,内存有低到高分布,但在数值应用的时候确实由高位字节向低位字节进行解释。
2、 在输入密码时,如果你输入的字符串小于原来定义的密码,是不能冲破验证程序的。
3、 这个实验是在win7 64位环境下完成的,在其他环境下栈溢出的原理相同,但内存地址不同。

本文出自 “天下皆白,哼” 博客,转载请与作者联系!
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: