信息安全技术2近现代黑客历史教学幻灯片_第1页
信息安全技术2近现代黑客历史教学幻灯片_第2页
信息安全技术2近现代黑客历史教学幻灯片_第3页
信息安全技术2近现代黑客历史教学幻灯片_第4页
信息安全技术2近现代黑客历史教学幻灯片_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025/1/111信息安全技术2025/1/112近现代黑客历史2025/1/113近现代黑客历史史前:1875-19691870’s:贝尔电话网络公司的接线生第一、二次世界大战期间:Enigma/Turing…1962:MIT分时系统(TSS)的诞生…RichardStallman:自由软件的创始人…Hackingreferstospiritsoffuninwhichweweredevelopingsoftware2025/1/115近现代黑客历史黄金时代:1980-1985PCs开始大规模进入北美和欧洲的普通家庭与企事业机构…好莱坞的电影:“WarGame”ARPANET的出现…2025/1/116近现代黑客历史计算机犯罪行为:1985-1990美国政府的“计算机欺诈与滥用法案”…与“老一代”黑客不同,新新一代并不关心软件“嬉戏”的愉悦或自由言论或自由通信的追求,而是更加关心如何能够通过这些新技术盈利…Nov.1988,RobertMorrisJr.2025/1/117近现代黑客历史世风日下:1990KevinMitnick:第一个上了美国联邦调查局追逃名单的黑客…黑客作为一种文化现象开始出现…2025/1/118近现代黑客历史黑客的今朝与明天CNN/YAHOO/E-Bay…“5.12”汶川大地震的启迪…2025/1/119缓冲区溢出攻击2025/1/1110BOF的历史VonNeumann’s体系结构…AlephOne:“SmashingTheStackForFunandProfit”,Phrack49(1989)/stf/smashstack.htmlCERT/CC年度报告(1997年之前尚无缓冲区溢出攻击的案例)2025/1/1111CERT/CC年度报告1997年度报告:28个漏洞中有8个缓冲区溢出的漏洞MIMEconversionbufferoverflowinsendmailversionsin8.8.3and8.8.4BufferoverflowinlibrariesusingNaturalLanguageService(NLS)BufferoverflowvulnerabilityinXtlibraryBufferoverflowprobleminxlockBufferoverflowinsuidperlBufferoverflowinat(1)programBufferoverflowproblemsinSGIIRISsystemsBufferoverflowprobleminrdist28.5%2025/1/1112BufferOverflowinNIS+(NetworkInformationServicePlus)BufferoverflowsinsomePOPserversBufferOverflowinSomeImplementationsofIMAP(InternetMessageAccessProtocol)ServersBufferOverflowinMIME-awareMailandNewsClientsRemotelyExploitableBufferOverflowVulnerabilityinmountd(UNIX,RemoteProcedureCall)38.4%1998年度报告:13个漏洞中有5个缓冲区溢出的漏洞CERT/CC年度报告2025/1/1113FTPBufferOverflowsIISBufferOverflowBufferOverflowVulnerabilityinCalendarManagerServiceDaemon,rpc.cmsdBufferOverflowinamdBufferOverflowsinSSHdaemonandRSAREF2LibraryBufferOverflowinSunSolsticeAdminSuiteDaemonsadmindSystemsCompromisedThroughaVulnerabilityinam-utils43.7%1999年度报告:16个漏洞中有7个缓冲区溢出的漏洞CERT/CC年度报告2025/1/1114MultipleBufferOverflowsinKerberosAuthenticatedServicesMITKerberosVulnerabletoDenial-of-ServiceAttacks9%2000年度报告:22个漏洞中有2个缓冲区溢出的漏洞CERT/CC年度报告2025/1/1115BufferOverflowVulnerabilityinMicrosoftIIS5.0BufferOverflowInIISIndexingServiceDLLBufferOverflowinSunSolarisin.lpdPrintDaemonOracle8icontainsbufferoverflowinTNSlistener"CodeRed"WormExploitingBufferOverflowInIISIndexingServiceBufferOverflowintelnetdContinuedThreatofthe"CodeRed"WormBufferOverflowinGauntletFirewallallowsintruderstoexecutearbitrarycodeOracle9iASWebCachevulnerabletobufferoverflowBufferOverflowinCDESubprocessControlServiceBufferOverflowinSystemV(UNIX)DerivedLoginBufferOverflowinUPnPServiceonMicrosoftWindows35.1%2001年度报告:37个漏洞中有13个缓冲区溢出的漏洞CERT/CC年度报告2025/1/1116ExploitationofVulnerabilityinCDESubprocessControlServiceBufferOverflowinAOLICQBufferOverflowinMicrosoftInternetExplorerMultipleVulnerabilitiesinOracleServersBufferOverflowinMicrosoft'sMSNChatActiveXControlBufferOverflowinMacromediaJRunBufferOverflowsinMultipleDNSResolverLibrariesMultipleVulnerabilitiesinOpenSSLIntegerOverflowInXDRLibraryBufferOverflowinCDEToolTalkBufferOverflowinKerberosAdministrationDaemonBufferOverflowinSolarisXWindowFontServiceBufferOverflowinMicrosoftWindowsShell35.1%2002年度报告:37个漏洞中有13个缓冲区溢出的漏洞CERT/CC年度报告2025/1/1117BufferOverflowsinISCDHCPDMiniresLibraryBufferOverflowinWindowsLocatorServiceRemoteBufferOverflowinSendmailBufferOverflowinCoreMicrosoftWindowsDLLIntegeroverflowinSunRPCXDRlibraryroutinesBufferOverflowinSendmailBufferOverflowinMicrosoftWindowsHTMLConversionLibraryBufferOverflowinMicrosoftRPCRPCSSVulnerabilitiesinMicrosoftWindowsBufferOverflowinWindowsWorkstationService35.7%2003年度报告:28个漏洞中有10个缓冲区溢出的漏洞CERT/CC年度报告2025/1/11182004AnnualReport:“Heavenhelpusifwestillhavebufferoverflowinoursoftwarein20years!”

--TomLongstaff,R&Dmanager,CERT/CCCERT/CC年度报告2025/1/1119CERT/CC关于缓冲区溢出漏洞的分析28.5%199738.4%199843.7%19999%200035.1%200135.1%200235.7%20032025/1/1120实验二#include<stdio.h>#include<string.h>voidhelloworld(charsbuff[],charlbuff[]);charlargebuff[]="1234512345123451234512345===ABCD";intmain(void){charsmallbuff[16];helloworld(smallbuff,largebuff);}voidhelloworld(charsbuff[],charlbuff[]){}2025/1/1121实验二:用GDB生成汇编进入gdb调试工具环境运行被调试程序生成main函数的汇编2025/1/1122

实验二:栈的变化push%ebpmov%esp,%ebpsub$0x18,%espsub$0x8,%esppush$0x8049478lea0xffffffe8(%ebp),%eaxpush%eaxcall0x80483ec<helloworld>add$0x10,%espleaveret···eip:0x80483d0

espebp

ebp8个字节(16字节对齐)16字节smallfuff[16]8个字节(为下一个对齐)*largebuff12345123451234512345===ABCDeaxeaxeip:0x80483ecpush%ebpmov%esp,%ebppop%ebpretebp

main函数的栈

2025/1/1123一些“危险”的C函数strcpy(char*dest,constchar*src)strcat(char*dest,constchar*src)getwd(char*buf)gets(char*s)[vf]scanf(constchar*format,...)realpath(char*path,charresolved_path[])[v]sprintf(char*str,constchar*format,...)…2025/1/1124实验三#include<stdio.h>#include<string.h>charlargebuff[]="1234512345123451234512345===ABCD";intmain(void){charsmallbuff[16];

strcpy(smallbuff,largebuff);}2025/1/1125实验三:用GDB生成汇编2025/1/1126

实验三:栈的变化push%ebpmov%esp,%ebpsub$0x18,%espsub$0x8,%esppush

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论