




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
信息安全綜合實驗1ppt課件第四章緩沖區(qū)溢出課程目的學習緩沖區(qū)溢出攻擊的基本概念和原理掌握預(yù)防和防御緩沖區(qū)溢出攻擊的方法2ppt課件緩沖區(qū)溢出攻擊Bufferoverflowattack緩沖區(qū)溢出攻擊緩沖區(qū)溢出漏洞大量存在于各種軟件中利用緩沖區(qū)溢出的攻擊,會導(dǎo)致系統(tǒng)當機,獲得系統(tǒng)特權(quán)等嚴重后果。最早的攻擊1988年UNIX下的Morrisworm最近的攻擊Codered利用IIS漏洞SQLServerWorm利用SQLServer漏洞Blaster利用RPC漏洞Sasser利用LSASS漏洞3ppt課件緩沖區(qū)溢出攻擊原理向緩沖區(qū)寫入超過緩沖區(qū)長度的內(nèi)容,造成緩沖區(qū)溢出,破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其他的指令,達到攻擊的目的。原因:程序中缺少錯誤檢測:voidfunc(char*str){ charbuf[16];strcpy(buf,str);}如果str的內(nèi)容多于16個非0字符,就會造成buf的溢出,使程序出錯。4ppt課件緩沖區(qū)溢出攻擊原理類似函數(shù)有strcat、sprintf、vsprintf、gets、scanf等一般溢出會造成程序讀/寫或執(zhí)行非法內(nèi)存的數(shù)據(jù),引發(fā)segmentationfault異常退出.如果在一個suid程序中特意構(gòu)造內(nèi)容,可以有目的的執(zhí)行程序,如/bin/sh,得到root權(quán)限。5ppt課件緩沖區(qū)溢出攻擊原理對于使用C語言開發(fā)的軟件,緩沖區(qū)溢出大部分是數(shù)組越界或指針非法引用造成的。有時并不引發(fā)溢出也能進行攻擊?,F(xiàn)存的軟件中可能存在緩沖區(qū)溢出攻擊,因此緩沖區(qū)溢出攻擊短期內(nèi)不可能杜絕。緩沖區(qū)溢出的危害很大:可以植入并運行攻擊代碼比大部分DoS攻擊危害嚴重6ppt課件緩沖區(qū)溢出攻擊要素在進程的地址空間安排適當?shù)拇a通過適當?shù)某跏蓟拇嫫骱蛢?nèi)存,跳轉(zhuǎn)到以上代碼段執(zhí)行7ppt課件安排代碼的方法利用進程中存在的代碼傳遞一個適當?shù)膮?shù)如程序中有exec(arg),只要把arg指向“/bin/sh”就可以了植入法把指令序列放到緩沖區(qū)中堆、棧、數(shù)據(jù)段都可以存放攻擊代碼,最常見的是利用棧8ppt課件內(nèi)存段屬性Text:EData:R/WStack:R/W/E棧需要E屬性SignalHandlingTrampolinecodeTextDataStackHighLowHeap9ppt課件控制程序轉(zhuǎn)移到攻擊代碼的方法利用活動記錄溢出棧中的局部變量,使返回地址指向攻擊代碼棧溢出攻擊StackSmashingAttack10ppt課件控制程序轉(zhuǎn)移到攻擊代碼的方法函數(shù)指針如果定義有函數(shù)指針,溢出函數(shù)指針前面的緩沖區(qū),修改函數(shù)指針的內(nèi)容11ppt課件控制程序轉(zhuǎn)移到攻擊代碼的方法長跳轉(zhuǎn)緩沖區(qū)longjmpbuffersSetjmp/longjmp語句覆蓋setjmp/longjmp的緩沖區(qū)內(nèi)容12ppt課件常見的攻擊技術(shù)一個字符串中完成代碼植入和跳轉(zhuǎn)一般修改活動記錄13ppt課件緩沖區(qū)溢出攻擊的避免緩沖區(qū)不可執(zhí)行植入的攻擊代碼無法執(zhí)行,不能產(chǎn)生大的危害編寫正確的代碼編譯器進行類型、邊界檢查,實現(xiàn)緩沖區(qū)的保護java運行時(Runtime)指針、邊界檢查14ppt課件緩沖區(qū)不可執(zhí)行Linux/Solaris都可以設(shè)置202.38.64.10/11都設(shè)置了能杜絕絕大部分,但不是所有緩沖區(qū)溢出攻擊Linux在以下情況下棧必須可執(zhí)行:Signalgcc在線重用15ppt課件防范緩沖區(qū)攻擊的普遍方法關(guān)閉不需要端口和服務(wù)安裝最新的補丁檢查關(guān)鍵程序以最小的權(quán)限運行軟件不使用root身份來運行apache,named等服務(wù)程序16ppt課件實驗內(nèi)容實驗一提示:./width165536adfad65536復(fù)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 中學生青春成長路上的困惑解讀
- 醫(yī)療器械產(chǎn)品使用不當風險免責協(xié)議書
- 農(nóng)業(yè)生產(chǎn)應(yīng)急管理與風險防范方案
- 高考文言文一輪復(fù)習:《元史》專練
- 高考語文答題技巧指導(dǎo)
- 商務(wù)往來溝通文書寫作指南
- 企業(yè)法務(wù)顧問服務(wù)協(xié)議書與風險提示告知書
- 涵洞工程勞務(wù)分包合同
- 高考語文一輪復(fù)習-文言實詞盤點8:敝、蔽、便
- 《數(shù)據(jù)結(jié)構(gòu)學習指導(dǎo):算法與程序設(shè)計基礎(chǔ)》
- 計算機行業(yè)人工智能系列深度報告:deepseek研究框架-國海證券-20250214
- JJF1033-2023計量標準考核規(guī)范
- 《基于舞弊風險因子的輝山乳業(yè)公司財務(wù)舞弊案例探析》15000字(論文)
- 2025年山西省國有資本運營有限公司招聘筆試參考題庫含答案解析
- 2025年湖南生物機電職業(yè)技術(shù)學院高職單招職業(yè)適應(yīng)性測試近5年??及鎱⒖碱}庫含答案解析
- DB1331T 102-2025雄安新區(qū)應(yīng)急物資儲備庫建設(shè)規(guī)范
- 北京市豐臺區(qū)2024-2025學年九年級上學期期末道德與法治試題(含答案)
- 醫(yī)院培訓課件:《PET-CT的臨床應(yīng)用》
- 《從外觀看豬病診治》課件
- 《莫比烏斯環(huán)》課件
- 2025海南省交通投資控股限公司招聘30人高頻重點提升(共500題)附帶答案詳解
評論
0/150
提交評論