首页 > 其他 > 详细

缓冲区溢出攻击

时间:2017-10-27 11:14:05      阅读:301      评论:0      收藏:0      [点我收藏+]

图片来源:http://blog.csdn.net/u010651541/article/details/49849557

技术分享

主要根据此图给出一些程序变量的分配情况,以及缓冲区溢出攻击的简单原理。

上述图主要描述进程虚拟地址空间,即用户空间内容,进程内核地址空间为所有进程共用(Linux内核中)

栈区:理解为函数栈帧的存储位置,在应用层可以通过回溯栈区得到函数调用地址,即栈回溯;

堆区:程序运行过程中动态分配的内存,malloc和new;

静态数据区:static变量,全局变量。

 

函数栈帧示意图(图片源自百度百科):

技术分享

这里主要是关注返回地址和参数部分。参数部分保存了当前函数中声明的变量,比如char buffer[100],其在函数栈帧中将会通过将esp指针向下移动100个字节为其分配内存区域。而在C语言中,使用strcpy函数填充buffer,由于该函数不会对字符边界进行检查,如果strcpy内容长度大于100个字节,则将会覆盖其上的返回地址信息,通过构造合适地址的shellcode,则可以引起缓冲区溢出攻击。Linux操作系统中提供了数据执行保护和地址随机化安全特性来防止这样一种初级利用方法。

 

缓冲区溢出攻击

原文:http://www.cnblogs.com/scu-cjx/p/7741977.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!