堆栈溢出的问题_第1页
堆栈溢出的问题_第2页
堆栈溢出的问题_第3页
堆栈溢出的问题_第4页
堆栈溢出的问题_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、通过堆栈溢出来获得 root 权限是目前使用的相当普遍的一项黑客技术。事实上这是一个黑客在系统本地已经拥有了一个基本账号后的首选攻击方式。他也被广泛应用于远程攻击。通过对daemon 进程的堆栈溢出来实现远程获得 rootshell 的技术,已经被很多实例实现。在 windows 系统中,同样存在着堆栈溢出的问题。而且,随着 internet 的普及, win 系列平台上的internet 服务程序越来越多,低水平的 win 程序就成为你系统上的致命伤。因为它们同样会被远程堆栈溢出,而且,由于 win 系统使用者和管理者普遍缺乏安全防范的意识,一台 win 系统上的堆栈溢出,如果被恶意利用,将

2、导致整个机器被敌人所控制。进而,可能导致整个局域网落入敌人之手。本系列讲座将系统的介绍堆栈溢出的机制,原理,应用,以及防范的措施。希望通过我的讲座,大家可以了解和掌握这项技术。而且,会自己去寻找堆栈溢出漏洞,以提高系统安全。堆栈溢出系列讲座入门篇本讲的预备知识:首先你应该了解 intel 汇编语言,熟悉寄存器的组成和功能。你必须有堆栈和存储分配方面的基础知识,有关这方面的计算机书籍很多,我将只是简单阐述原理,着重在应用其次,你应该了解linux,本讲中我们的例子将在linux上开发。1:首先复习一下基础知识。从物理上讲,堆栈是就是一段连续分配的内存空间。在一个程序中,会声明各种变量。静态全局变

3、量是位于数据段并且在程序开始运行的时候被加载。而程序的动态的局部变量则分配在堆栈里面。从操作上来讲,堆栈是一个先入后出的队列。他的生长方向与内存的生长方向正好相反。我们规定push= ESP 4,出栈的操作是内存的生长方向为向上,则栈的生长方向为向下。压栈的操作pop=ESP+4. 换句话说,堆栈中老的值,其内存地址,反而比新的值要大。请牢牢记住这一点,因为这是堆栈溢出的基本理论依据。在一次函数调用中,堆栈中将被依次压入:参数,返回地址,EBP 。如果函数有局部变量,接下来,就在堆栈中开辟相应的空间以构造变量。函数执行结束,这些局部变量的内容将被丢失。但是不被清除。在函数返回的时候,弹出EBP

4、,恢复堆栈到函数调用的地址,弹出返回地址到 EIP以继续执行程序在C语言程序中,参数的压栈顺序是反向的。比如func( a,b,c)。在参数入栈的时候,是:先压c,再压b,最后压a.在取参数的时候,由于栈的先入后出,先取栈顶的a,再取b,最后取c»( PS:如果你看不懂上面这段概述,请你去看以看关于堆栈的书籍,一般的汇编语言书籍都会详细的讨论堆栈,必须弄懂它,你才能进行下面的学习)2:好了,继续 ,让我们来看一看什么是堆栈溢出2.1:运行时的堆栈分配堆栈溢出就是不顾堆栈中分配的局部数据块大小,向该数据块写入了过多的数据,导致数据越界。结果覆盖了老的堆栈数据。比如有下面一段程序:程序一

5、:#includeint main ( )char name8;printf("Please type your name: ");gets(name);printf("Hello, %s!", name);return 0;编译并且执行,我们输入ipxodi, 就会输出 Hello,ipxodi! 。程序运行中,堆栈是怎么操作的呢?在main函数开始运行的时候,堆栈里面将被依次放入返回地址,EBP。我们用gcc -S来获得汇编语言输出,可以看到 main 函数的开头部分对应如下语句:pushl %ebpmovl %esp,%ebpsubl $8,%es

6、p首先他把EBP保存下来,然后 EBP等于现在的ESP,这样EBP就可以用来访问本函数的局部变量。之后ESP减8,就是堆栈向上增长 8个字节,用来存放 name口数组。现在堆栈的布局如下:内存底部 内存顶部name EBP ret< 八&name堆栈顶部 堆栈底部执行完gets(name)之后,堆栈如下:内存底部 内存顶部name EBP ret< ipxodi0 人&name堆栈顶部 堆栈底部最后, main 返回,弹出 ret 里的地址,赋值给 EIP , CPU 继续执行 EIP 所指向的指令。2.2:堆栈溢出好,看起来一切顺利。我们再执行一次,输入ipxod

7、iAAAAAAAAAAAAAAA, 执行完gets ( name)之后,堆栈如下:内存底部 内存顶部name EBP ret< ipxodiAAAAAAAAAA人&name堆栈顶部 堆栈底部由于我们输入的name字符串太长,name数组容纳不下,只好向内存顶部继续写A;由于堆栈的生长方向与内存的生长方向相反,这些A覆盖了堆栈的老的元素。如图我们可以发现,EBP,ret都已经被 A覆盖了。在 main返回的时候,就会把 AAAA的ASCII码:0x41414141作为返回地址, CPU 会试图执行 0x41414141 处的指令,结果出现错误。这就是一次堆栈溢出。3:如何利用堆栈溢出我们已经制造了一次堆栈溢出。其原理可以概括为:由于字符串处理函数(gets, strcpy等等)没有对数组越界加以监视和限制,我们利用字符数组写越界,覆盖堆栈中的老元素的值,就可以修改 返回地址。在上面的例子中,这导致 CPU 去访问一个不存在的指令,结果出错。事实上,当堆栈溢出的时候,我们已经完全的控制了这个程序下一步的动作。如果我们用一个实

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论