zoukankan      html  css  js  c++  java
  • 缓冲区溢出学习笔记 一

         初学缓冲,还不熟悉概念可以把缓冲区溢出利用理解为允许攻击者往某个程序变量中放一个比期望长度要长的值,由此以当前运行该程序的用户特权执行任意命令。

         那我们如何利用缓冲区溢出呢在一般情况下,就像啤酒会到处流满桌面一样,溢出的数据会覆盖掉任何数据,指针或内容。除了破坏之外,对攻击者来说没有任何好处。但我们可引导溢出的数据,使计算机执行我们想要的命令。这就是很多漏洞公告上说的:黑客可以用精心构造的数据……。道理就是这样。

         缓冲区溢出漏洞利用原理以及核心:如何精心构造?

    一个例子:

     

    #include "BuffOverFlow.h"

    char name[]="adcdefghijklmnop";
    int main()
    {
     char output[8];
     int i;
     strcpy(output,name);
     
     for(i=0;i<8&&output[i];i++)
      printf("\\0x%x",output[i]);
    }

    由于拷贝字母过长,不仅把分配给output的八个字节占据完了,而且继续往下,把保存的EBP和EIP给占据了,当执行完main函数后,系统要恢复EBP和EIP,而EIP已经被我们覆盖成pomn了(即6d6e6f70)了。但系统不知道,就会执行‘6d6e6f70’位置的东西,而那个位置不可读,所以就会报错。

  • 相关阅读:
    用代码初始化AE控件许可
    打开shpfile,mdb,sde工作空间
    UESTC_Tournament CDOJ 124
    UESTC_Little Deer and Blue Cat CDOJ 1025
    UESTC_Judgment Day CDOJ 11
    UESTC_One Step Two Steps CDOJ 1027
    UESTC_In Galgame We Trust CDOJ 10
    UESTC_贪吃蛇 CDOJ 709
    UESTC_冰雪奇缘 CDOJ 843
    java 常用API 时间
  • 原文地址:https://www.cnblogs.com/feng801/p/1247501.html
Copyright © 2011-2022 走看看