缓冲区溢出攻击原理及防范_xxx

上传人:wt****50 文档编号:33676214 上传时间:2018-02-16 格式:DOC 页数:33 大小:302.50KB
返回 下载 相关 举报
缓冲区溢出攻击原理及防范_xxx_第1页
第1页 / 共33页
缓冲区溢出攻击原理及防范_xxx_第2页
第2页 / 共33页
缓冲区溢出攻击原理及防范_xxx_第3页
第3页 / 共33页
缓冲区溢出攻击原理及防范_xxx_第4页
第4页 / 共33页
缓冲区溢出攻击原理及防范_xxx_第5页
第5页 / 共33页
点击查看更多>>
资源描述

《缓冲区溢出攻击原理及防范_xxx》由会员分享,可在线阅读,更多相关《缓冲区溢出攻击原理及防范_xxx(33页珍藏版)》请在金锄头文库上搜索。

1、缓冲区溢出攻击原理及防范作者姓名:XXX 班级:计算机网络 XXX 学号:2200951XXX 指导教师:XXX 教授摘 要缓冲区简单来说是一块连续的计算机内存区域,可以保存相同数据类型的多个实例, 缓 冲 区 溢 出 是 指 当 计 算 机 向 缓 冲 区 内 填 充 数 据 位 数 时 超 过 了 缓 冲区 本 身 的 容 量 溢 出 的 数 据 覆 盖 在 合 法 数 据 上 ,理 想 的 情 况 是 程 序 检 查 数 据 长度 并 不 允 许 输 入 超 过 缓 冲 区 长 度 的 字 符 ,但 是 绝 大 多 数 程 序 都 会 假 设 数 据 长度 总 是 与 所 分 配 的 储

2、 存 空 间 相 匹 配 ,这 就 为 缓 冲 区 溢 出 埋 下 隐 患 .操 作 系 统 所使 用 的 缓 冲 区 又 被 称 为 堆 栈 . 在 各 个 操 作 进 程 之 间 ,指 令 会 被 临 时 储 存 在堆 栈 当 中 ,堆 栈 也 会 出 现 缓 冲 区 溢 出 。 缓冲区溢出是最常见的安全漏洞,针对缓冲区溢出的漏洞进行攻击,是很常见的攻击手段,可以使本地用户获得超级用户权限,也可以使外部攻击者通过网络直接进入系统。本文详细分析了缓冲区溢出的基本原理,描述了利用缓冲区溢出漏洞进行攻击的基本方式,并通过对一段实例程序的溢出和构建攻击语句直观的演示了缓冲区溢出的形成过程及其攻击原

3、理,最后提出了防范缓冲区溢出的有效措施。关键词:缓冲区溢出 堆栈 漏洞2AbstractSimply ,buffer is a continuous computer memory area, can keep the same data types of multiple instances, buffer overflow is when computer to the buffer filled with data figures within the capacity of the buffer itself more than the data covered in legal sp

4、ill data, the ideal situation is not allowed to check the data length program more than the length of the input buffer characters, but most of the program will be always with the assumption that data length distribution of storage space match, this is the buffer overflow buried hidden trouble. Opera

5、ting system used by buffer is known as the stack. In between each operation process, the instructions will be temporarily stored in the stack of stack also can appear buffer overflow. Buffer overrun is the most common security flaws in the buffer overflow vulnerability to attack, it is very common a

6、ttack method, can make local users get super user permissions, also can make the external attackers through the network directly into the system.This paper analyzes the basic principle of buffer overflow, describes the use of buffer overrun vulnerabilities to attack the basic way of, and through the

7、 example of a program and the construction of overflow attack statement intuitive demonstrates bufferoverflow the forming process and the principle of attack, finally puts forward the countermeasures of buffer overflow effective measures.Keywords: buffer overflow Stack shellcod目录摘 要 .1Abstract.2绪论 .

8、1第一章 缓冲区溢出基本原理 .21.1 栈缓冲区溢出 .21.2 HEAP/BSS 缓冲区溢出 .41.2.1 重要性 .41.2.2 相关概念介绍 .41.2.3Heap/BSS 溢出攻击 .5第二章 缓冲区溢出攻击 .82.1 shellcode 基础 .92.2 可注入 shellcode 的编写 .112.3 远程缓冲区溢出威胁 .15第三章 缓冲区溢出攻击防御 .173.1 给有漏洞的程序打补丁 .173.2 编写安全的代码 .173.3 静态分析 .173.4 动态测试 .173.5 软件开发过程中的防范策略 .183.6 缓冲区溢出攻击的抵御 .23第四章 缓冲区溢出攻击与防御实例设计 .254.1 缓冲区溢出攻击实例 .25总结与展望 .

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号