成人午夜视频全免费观看高清-秋霞福利视频一区二区三区-国产精品久久久久电影小说-亚洲不卡区三一区三区一区

win7環(huán)境下的棧溢出與實戰(zhàn)

棧溢出原理與實踐

目前創(chuàng)新互聯(lián)公司已為近千家的企業(yè)提供了網(wǎng)站建設、域名、虛擬空間、成都網(wǎng)站托管、企業(yè)網(wǎng)站設計、新都網(wǎng)站維護等服務,公司將堅持客戶導向、應用為本的策略,正道將秉承"和諧、參與、激情"的文化,與客戶和合作伙伴齊心協(xié)力一起成長,共同發(fā)展。

       本文已發(fā)至《***防線》

在我們的生活中,存在的許許多多的漏洞,下面像大家介紹的就是平時比較常見的棧溢出漏洞的實踐過程。

下面,我們用一個非常簡單的例子來讓大家對棧溢出漏洞有個直觀的認識。

 

這是一個簡單的密碼驗證程序,但因為代碼不嚴密,導致了棧溢出漏洞的產(chǎn)生。

#include<stdio.h>

#include<string.h>

#define PASSWORD "1234567"

int verify_password (char *password)

{

         intauthenticated;

         charbuffer[8];//定義一個大小為8字節(jié)的數(shù)組,控制沒溢出的字符串長度;(超出這個長度就發(fā)生溢出)

         authenticated=strcmp(password,PASSWORD);

         strcpy(buffer,password);//這個語句就直接導致了溢出的發(fā)生

         returnauthenticated;

}

main()

{

         intvalid_flag=0;

         charpassword[1024];

         while(1)

         {

                   printf("請輸入密碼:");

                   scanf("%s",password);

                   valid_flag=verify_password(password);

                   if(valid_flag)

                   {

                            printf("密碼錯誤!\n\n");

 

                   }

                   else

                   {

                            printf("恭喜,你通過了驗證!\n");

                            break;

                   }

         }

}

 

具體的運行情況如下:

 

 

win7環(huán)境下的棧溢出與實戰(zhàn)圖1

 

win7環(huán)境下的棧溢出與實戰(zhàn)

但是,如果我們輸入這樣的密碼,它也能通過

 

圖2

 

那么,出現(xiàn)這種情況的原因是什么呢?

 

 

win7環(huán)境下的棧溢出與實戰(zhàn)圖3

 

這是程序運行時棧的情況。

學過C語言的人應該知道,我們一個字符串的結(jié)尾是以字符串截斷符null作為字符串結(jié)束標志。在這個程序中,我們開始定義的char型buffer數(shù)組長度為8,如果你輸入的密碼長度不等于8的話,那么這個密碼驗證程序的功能還是完善的,但是如果你的密碼長度為8的話,這個棧溢出漏洞的危害就顯現(xiàn)出來了。密碼長度為8,buffer字符串數(shù)組的’結(jié)束標志就會溢出至int authenticated的內(nèi)存空間內(nèi),并將原來的數(shù)據(jù)覆蓋。

         觀察源代碼我們不難發(fā)現(xiàn),authenticated變量的值來源于strcmp函數(shù)的返回值,之后會返回給main函數(shù)作為密碼驗證成功與否的標志變量:當authenticated為0時,表示驗證成功,反之,驗證不成功。

 

光說不管用,下面我們用ollydbg來驗證一下到底是不是這樣。

 

win7環(huán)境下的棧溢出與實戰(zhàn)

圖4

這里,我們輸入8個q。

win7環(huán)境下的棧溢出與實戰(zhàn)

圖5

win7環(huán)境下的棧溢出與實戰(zhàn)

圖6

在ASCII中71代表q。

在圖6中,我們可以清楚地看到,8個q將buffer數(shù)組全部占滿,字符串截斷符溢出至0018FB4C(即原authenticated的位置)。

 

 

棧的具體變化情況如下表:

win7環(huán)境下的棧溢出與實戰(zhàn)

通過上面的解釋,我想大家對棧溢出有了個初步的認識。在這里介紹的棧溢出漏洞看起來很簡單,但實際上棧溢出是最常見的內(nèi)存錯誤之一,也是***者***系統(tǒng)時所用到的最強大、最經(jīng)典的一類漏洞利用方式。

注意:

1、 在觀察內(nèi)存的時候應當注意內(nèi)存數(shù)據(jù)與數(shù)值數(shù)據(jù)的區(qū)別,電腦在存儲數(shù)據(jù)的時候并不是按照我們平時記憶的方式存儲。在調(diào)試環(huán)境中,內(nèi)存有低到高分布,但在數(shù)值應用的時候確實由高位字節(jié)向低位字節(jié)進行解釋。

2、 在輸入密碼時,如果你輸入的字符串小于原來定義的密碼,是不能沖破驗證程序的。

3、 這個實驗是在win7 64位環(huán)境下完成的,在其他環(huán)境下棧溢出的原理相同,但內(nèi)存地址不同。


網(wǎng)站標題:win7環(huán)境下的棧溢出與實戰(zhàn)
文章網(wǎng)址:http://jinyejixie.com/article2/ggsgoc.html

成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站內(nèi)鏈、網(wǎng)站改版品牌網(wǎng)站建設、營銷型網(wǎng)站建設、外貿(mào)建站移動網(wǎng)站建設

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

成都app開發(fā)公司
新营市| 河北区| 渝中区| 丹江口市| 工布江达县| 新巴尔虎右旗| 璧山县| 抚州市| 兴化市| 高尔夫| 永靖县| 溆浦县| 沈阳市| 宁城县| 周至县| 海城市| 根河市| 昆明市| 六安市| 中江县| 东辽县| 富顺县| 特克斯县| 什邡市| 旬阳县| 天祝| 营口市| 驻马店市| 桐梓县| 格尔木市| 涟水县| 临邑县| 瓦房店市| 永新县| 青田县| 长顺县| 鄂州市| 奉新县| 邢台市| 白玉县| 固安县|