自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

后門程序知識的正確解析

安全
下面的文章主要介紹的是黑客中級技術(shù) 緩沖區(qū)溢出攻擊,你如果對其有興趣的話你就可以點(diǎn)擊以下的文章進(jìn)行觀看了。

以下的文章主要描述的是黑客中級技術(shù) 緩沖區(qū)溢出攻擊,緩沖區(qū)溢出是一種很危險(xiǎn)的漏洞,在各種操作系統(tǒng)、應(yīng)用軟件中存在很廣泛。利用緩沖區(qū)溢出攻擊,可以導(dǎo)致程序運(yùn)行失敗、系統(tǒng)當(dāng)機(jī)、重新啟動等后果。

更為嚴(yán)重的是,可以利用它執(zhí)行非授權(quán)指令,甚至可以取得系統(tǒng)特權(quán),進(jìn)而進(jìn)行各種非法操作。

緩沖區(qū)溢出是一種非常普遍、非常危險(xiǎn)的漏洞,在各種操作系統(tǒng)、應(yīng)用軟件中廣泛存在。利用緩沖區(qū)溢出攻擊,可以導(dǎo)致程序運(yùn)行失敗、系統(tǒng)當(dāng)機(jī)、重新啟動等后果。更為嚴(yán)重的是,可以利用它執(zhí)行非授權(quán)指令,甚至可以取得系統(tǒng)特權(quán),進(jìn)而進(jìn)行各種非法操作。緩沖區(qū)溢出攻擊有多種英文名稱:buffer overflow,buffer overrun,smash the stack,trash the stack,scribble the stack, mangle the stack, memory leak,overrun screw;它們指的都是同一種攻擊手段。第一個緩沖區(qū)溢出攻擊--Morris蠕蟲,發(fā)生在十年前,它曾造成了全世界6000多臺網(wǎng)絡(luò)服務(wù)器癱瘓。

 

本文將分析緩沖區(qū)溢出的原理;研究各種類型的緩沖區(qū)溢出漏洞和攻擊手段;最后,還將著重研究各種防御手段,用來消除這些漏洞所造成的影響。

一、 緩沖區(qū)溢出的原理

通過往程序的緩沖區(qū)寫超出其長度的內(nèi)容,造成緩沖區(qū)的溢出,從而破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其它指令,以達(dá)到攻擊的目的。造成緩沖區(qū)溢出的原因是程序中沒有仔細(xì)檢查用戶輸入的參數(shù)。例如下面程序:

void function(char *str) {

char buffer[16];

strcpy(buffer,str);

}

上面的strcpy()將直接吧str中的內(nèi)容copy到buffer中。這樣只要str的長度大于16,就會造成buffer的溢出,使程序運(yùn)行出錯。存在象strcpy這樣的問題的標(biāo)準(zhǔn)函數(shù)還有strcat(),sprintf(),vsprintf(),gets(),scanf()等。

當(dāng)然,隨便往緩沖區(qū)中填東西造成它溢出一般只會出現(xiàn)“分段錯誤”(Segmentation fault),而不能達(dá)到攻擊的目的。最常見的手段是通過制造緩沖區(qū)溢出使程序運(yùn)行一個用戶shell,再通過shell執(zhí)行其它命令。如果該程序?qū)儆趓oot且有suid權(quán)限的話,攻擊者就獲得了一個有root權(quán)限的shell,可以對系統(tǒng)進(jìn)行任意操作了。

緩沖區(qū)溢出攻擊之所以成為一種常見安全攻擊手段其原因在于緩沖區(qū)溢出漏洞太普遍了,并且易于實(shí)現(xiàn)。而且,緩沖區(qū)溢出成為遠(yuǎn)程攻擊的主要手段其原因在于緩沖區(qū)溢出漏洞給予了攻擊者他所想要的一切:植入并且執(zhí)行攻擊代碼。被植入的攻擊代碼以一定的權(quán)限運(yùn)行有緩沖區(qū)溢出漏洞的程序,從而得到被攻擊主機(jī)的控制權(quán)。

在1998年Lincoln實(shí)驗(yàn)室用來評估入侵檢測的的5種遠(yuǎn)程攻擊中,有2種是緩沖區(qū)溢出。而在1998年CERT的13份建議中,有9份是是與緩沖區(qū)溢出有關(guān)的,在1999年,至少有半數(shù)的建議是和緩沖區(qū)溢出有關(guān)的。在Bugtraq的調(diào)查中,有2/3的被調(diào)查者認(rèn)為緩沖區(qū)溢出漏洞是一個很嚴(yán)重的安全問題。

緩沖區(qū)溢出漏洞和攻擊有很多種形式,會在第二節(jié)對他們進(jìn)行描述和分類。相應(yīng)地防衛(wèi)手段也隨者攻擊方法的不同而不同,將在第四節(jié)描述,它的內(nèi)容包括針對每種攻擊類型的有效的防衛(wèi)手段。

二、緩沖區(qū)溢出的漏洞和攻擊

緩沖區(qū)溢出攻擊的目的在于擾亂具有某些特權(quán)運(yùn)行的程序的功能,這樣可以使得攻擊者取得程序的控制權(quán),如果該程序具有足夠的權(quán)限,那么整個主機(jī)就被控制了。一般而言,攻擊者攻擊root程序,然后執(zhí)行類似“exec(sh)”的執(zhí)行代碼來獲得root權(quán)限的shell。為了達(dá)到這個目的,攻擊者必須達(dá)到如下的兩個目標(biāo):

1. 在程序的地址空間里安排適當(dāng)?shù)拇a。

2. 通過適當(dāng)?shù)某跏蓟拇嫫骱蛢?nèi)存,讓程序跳轉(zhuǎn)到入侵者安排的地址空間執(zhí)行。

根據(jù)這兩個目標(biāo)來對緩沖區(qū)溢出攻擊進(jìn)行分類。在二.1節(jié),將描述攻擊代碼是如何放入被攻擊程序的地址空間的。在二.2節(jié),將介紹攻擊者如何使一個程序的緩沖區(qū)溢出,并且執(zhí)行轉(zhuǎn)移到攻擊代碼(這個就是“溢出”的由來)。在二.3節(jié),將綜合前兩節(jié)所討論的代碼安排和控制程序執(zhí)行流程的技術(shù)。

二.1 在程序的地址空間里安排適當(dāng)?shù)拇a的方法

有兩種在被攻擊程序地址空間里安排攻擊代碼的方法:

1、植入法:

攻擊者向被攻擊的程序輸入一個字符串,程序會把這個字符串放到緩沖區(qū)里。這個字符串包含的資料是可以在這個被攻擊的硬件平臺上運(yùn)行的指令序列。在這里,攻擊者用被攻擊程序的緩沖區(qū)來存放攻擊代碼。緩沖區(qū)可以設(shè)在任何地方:堆棧(stack,自動變量)、堆(heap,動態(tài)分配的內(nèi)存區(qū))和靜態(tài)資料區(qū)。

2、利用已經(jīng)存在的代碼:

有時,攻擊者想要的代碼已經(jīng)在被攻擊的程序中了,攻擊者所要

后門程序知識完全解析,后門程序又稱特洛伊木馬,其用途在于潛伏在電腦中,從事搜集信息或便于黑客進(jìn)入的動作。后程序和電腦病毒最大的差別,在于后門程序不一定有自我復(fù)制的動作,也就是后門程序不一定會“感染”其他電腦。

什么是后門程序

 

后門程序又稱特洛伊木馬,其用途在于潛伏在電腦中,從事搜集信息或便于黑客進(jìn)入的動作。后程序和電腦病毒最大的差別,在于后門程序不一定有自我復(fù)制的動作,也就是后門程序不一定會“感染”其他電腦。

后門是一種登錄系統(tǒng)的方法,它不僅繞過系統(tǒng)已有的安全設(shè)置,而且還 能挫敗系統(tǒng)上各種增強(qiáng)的安全設(shè)置。

后門是一種登錄系統(tǒng)的方法,它不僅繞過系統(tǒng)已有的安全設(shè)置,而且還能挫敗系統(tǒng)上各種增強(qiáng)的安全設(shè)置。

后門包括從簡單到奇特,有很多的類型。簡單的后門可能只是建立一個新的賬號,或者接管一個很少使用的賬號;復(fù)雜的后門(包括木馬)可能會繞過系統(tǒng)的安全認(rèn)證而對系統(tǒng)有安全存取權(quán)。例如一個login程序,你當(dāng)輸入特定的密碼時,你就能以管理員的權(quán)限來存取系統(tǒng)。

后門能相互關(guān)聯(lián),而且這個 技術(shù)被許多黑客所使用。例如,黑客可能使用密碼破解一個或多個賬號密碼,黑客可能會建立一個或多個賬號。一個黑客可以存取這個系統(tǒng),黑客可能使用一些 技術(shù)或利用系統(tǒng)的某個漏洞來提升權(quán)限。黑客可能使用一些技術(shù)或利用系統(tǒng)的某個漏洞庭湖來提升權(quán)限。黑客可能會對系統(tǒng)的配置文件進(jìn)行小部分的修改,以降低系統(tǒng)的防衛(wèi)性能。也可能會安裝一個木馬程序,使系統(tǒng)打開一個安全漏洞,以利于黑客完全掌握系統(tǒng)。

以上是在網(wǎng)絡(luò)上常見的對“后門”的解釋,其實(shí)我們可以用很簡單的一句話來概括它:后門就是留在計(jì)算機(jī)系統(tǒng)中,供某位特殊使用都通過某種特殊方式控制計(jì)算機(jī)系統(tǒng)的途徑!——很顯然,掌握好后門技術(shù)是每個網(wǎng)絡(luò)安全愛好者不可或缺的一項(xiàng)基本技能!它能讓你牢牢抓住肉雞,讓它永遠(yuǎn)飛不出你的五指山!

下文將以筆者從事網(wǎng)絡(luò)安全多年的工作經(jīng)驗(yàn)為基礎(chǔ),給廣大的網(wǎng)絡(luò)初級安全愛好者講解一些網(wǎng)絡(luò)上常 用的后門的種類和使用方法以及技巧,希望大家能在最短的時間內(nèi)學(xué)習(xí)到最好的技術(shù),提升自己的網(wǎng)絡(luò)安全技術(shù)水平!

后門的分類

后門可以按照很多方式來分類,標(biāo)準(zhǔn)不同自然分類就不同,為了便于大家理解,我們從技術(shù)方面來考慮后門程序的分類方法:

1.網(wǎng)頁后門

此類后門程序一般都是服務(wù)器上正常 的web服務(wù)來構(gòu)造自己的連接方式,比如現(xiàn)在非常流行的ASP、cgi腳本后門等。

2。線程插入后門

利用系統(tǒng)自身的某個服務(wù)或者線程,將后門程序插入到其中,具體原理原來《黑客防線》曾具體講解過,感興趣的朋友可以查閱。這也是現(xiàn)在最流行的一個后門技術(shù)。

3擴(kuò)展后門

所謂的“擴(kuò)展”,是指在功能上有大的提升,比普通的單一功能的后門有很強(qiáng)的使用性,這種后門本身就相當(dāng)于一個小的安全工具包,能實(shí)現(xiàn)非常多的常駐見安全功能,適合新手使用————但是,功能越強(qiáng),個人覺得反而脫郭后門“隱蔽”的初衷,具體看法就看各位使用都的喜好了。

4.c/s后門

和傳統(tǒng)的木馬程序類似的控制方法,采用“客記端/服務(wù)端”的控制方式,通過某種特定的訪問方式來啟動后門進(jìn)而控制服務(wù)器。

5.root kit 6o f3H3B

這個需要單獨(dú)說明,其實(shí)把它單獨(dú)列一個類在這里是不太恰當(dāng)?shù)?,但是,root kit 的出現(xiàn)大大改變了后門程序的思維角度和使用理念,可以說一個好的root kit就是一個完全的系統(tǒng)殺手!后文我們講涉及到這方面,想念一定不會讓大家失望!

上面是按照技術(shù)做的分類,除了這些方面,正向連接后門、反向連接后門程序等分類也是很常見的,其實(shí)如何分類是編程者考慮的事,廣大的使用者就不用考慮那么多了,我們看重的,只是功能! Oi-)G!12

入侵法定————精品后門

上面的“廢話”想念大家都看累了吧?好,下面我們來看看現(xiàn)在網(wǎng)絡(luò)中滸的后門究竟長什么模樣想學(xué)習(xí)網(wǎng)絡(luò)安全并想提高的朋友看清楚了哦,這可是讓你的肉雞逃不出你的五指山的大好途徑! 66 _}=`W/k

1.網(wǎng)頁后門

近段時間網(wǎng)絡(luò)上針對系統(tǒng)漏洞的攻擊事件漸漸少了,因?yàn)榇蠹以谡J(rèn)識到網(wǎng)絡(luò)安全的重要性之后,最簡單卻又最有效的防護(hù)辦法:升級,都被大家所認(rèn)同,所以系統(tǒng)漏洞在以后的歲月中存活的周期會越來越短,而從最近的趨勢來看,肢本漏洞已經(jīng)漸漸取代了系統(tǒng)漏洞的地位,非常多的人開始研究起卻本漏洞來,sql注入也開始成為各大安全站點(diǎn)首要關(guān)注熱點(diǎn),而說到腳本、網(wǎng)頁后門當(dāng)然就是不得不說的重頭戲了,現(xiàn)在國內(nèi)入侵的主流趨勢是先利用某種腳本漏洞上傳腳本后門,然后瀏覽服務(wù)器內(nèi)安裝和程序,找到提升權(quán)限的突破口,進(jìn)而拿到服務(wù)器的系統(tǒng)權(quán)限。

現(xiàn)在asp、CGI、PHP這三個腳本大類在網(wǎng)絡(luò)上的普遍運(yùn)用帶來了腳本后門在這三方面的發(fā)展,下面我們一一道來:

海陽頂端ASP木馬

這是ASP腳本方面流傳非常廣的一個腳本后門了,在經(jīng)過幾次大的改革后,推出了“海陽頂端ASP木馬XP版”、“海陽頂端ASP木馬紅粉佳人版”等功能強(qiáng)大、使用方便的后門,想念經(jīng)常接解腳步本安全的朋友對這些都不會陌生。

類型:網(wǎng)頁木馬

使用范圍:支持ASP、WEB訪問

使用難度:★☆☆☆☆

危害程序:★★★☆☆

查殺難度:★★★☆☆

現(xiàn)在的服務(wù)器系統(tǒng)配置都相對安全,公開的系統(tǒng)漏洞存在的機(jī)會很少,于是腳本方面的漏洞就開始火起來。首先我們通過某種途徑獲得一個服務(wù)器的頁面權(quán)限(比如利用論壇上傳達(dá)室類型未嚴(yán)格設(shè)置、SQL注入后獲得ASP系統(tǒng)的上傳權(quán)限、對已知物理路徑的服務(wù)器上傳特定程序),然后我們可以通過簡單的上傳ASP程序或者是直接復(fù)制海陽項(xiàng)端的代碼,然后通過WEB訪問這個程序,就能很方便地查閱服務(wù)器上的資料了,下面舉個簡單的便子(由于只是簡單的介紹,下文便子不會太難或者太普遍,希望大家理解)。

運(yùn)用舉便

leadbbs2.77曾經(jīng)風(fēng)靡網(wǎng)絡(luò),它是個很典型的ASP論壇,屏蔽了很多可以SQL注入的寺方,但是很多傻瓜級別的網(wǎng)絡(luò)管理員總是喜歡默認(rèn)安裝,然后啟用論壇,我們只需要很簡單地在IE中輸入:WWW。***。COM/BBS/DATA/LEADBBS。MDB就能夠直接下載該論壇的數(shù)據(jù)庫了,而且沒有MD5加密哦!,我們直接找到管理員的賬戶和密碼,然后登錄論壇,到管理界面將論壇的“聯(lián)系我們”、“幫助”等ASP文件替換成我們的海陽項(xiàng)端代碼,然后執(zhí)行GUEST權(quán)限的CMD命令,方便的上傳/下載將定程序、遠(yuǎn)程執(zhí)行程序等,這樣一個隱藏的后門就建好了!取得服務(wù)器的SYSTEM權(quán)限就看大家自己的辦法了。

一般來講,海洋的功能是非常強(qiáng)大的,而且不容易被查殺(一個朋友采取的方式是:先利用某個腳本漏洞上傳網(wǎng)頁后門程序,再通過海洋上傳另一個后門到隱蔽的路徑,然后通過最后上傳的后門來刪除第一次上傳的海洋,這樣后門的存放路徑就可以放得非常深了,普通管理員是很難發(fā)現(xiàn)的),如果管理員覺得自己可能中了這里邊樣的后門,可以利用論壇備份來恢復(fù)自己的頁面系統(tǒng),再配合系統(tǒng)日志、論壇日志等程序檢查系統(tǒng),發(fā)現(xiàn)可疑ASP文件打開看看海洋是很好識別的,再刪除就可以了。

腳本方面的后門還有CGI和PHP兩面三刀大類,使用原理都差不多,這里就不再多介紹,在黑防論壇也收錄了這三種后門,大家可以下載后自己研究。

【編輯推薦】

  1. 國家計(jì)算機(jī)病毒中心:發(fā)現(xiàn)后門程序新變種
  2. 30日病毒預(yù)報(bào):蠕蟲變種須謹(jǐn)防 當(dāng)心后門程序
  3. 病毒的模仿秀 后門程序偽裝可愛小企鵝
  4. 詳盡解析關(guān)于木馬后門程序的運(yùn)行原理
  5. 穿梭于防火墻下的黑馬-DBB后門程序

做的只是對代碼傳遞一些參數(shù)。比如,攻擊代碼要求執(zhí)行“exec (“/bin/sh”)”,而在libc庫中的代碼執(zhí)行“exec (arg)”,其中arg使一個指向一個字符串的指針參數(shù),那么攻擊者只要把傳入的參數(shù)指針改向指向”/bin/sh”。

 

二.2 控制程序轉(zhuǎn)移到攻擊代碼的方法

所有的這些方法都是在尋求改變程序的執(zhí)行流程,使之跳轉(zhuǎn)到攻擊代碼。最基本的就是溢出一個沒有邊界檢查或者其它弱點(diǎn)的緩沖區(qū),這樣就擾亂了程序的正常的執(zhí)行順序。通過溢出一個緩沖區(qū),攻擊者可以用暴力的方法改寫相鄰的程序空間而直接跳過了系統(tǒng)的檢查。

分類的基準(zhǔn)是攻擊者所尋求的緩沖區(qū)溢出的程序空間類型。原則上是可以任意的空間。實(shí)際上,許多的緩沖區(qū)溢出是用暴力的方法來尋求改變程序指針的。這類程序的不同之處就是程序空間的突破和內(nèi)存空間的定位不同。主要有以下三種: 1、活動紀(jì)錄(Activation Records):

每當(dāng)一個函數(shù)調(diào)用發(fā)生時,調(diào)用者會在堆棧中留下一個活動紀(jì)錄,它包含了函數(shù)結(jié)束時返回的地址。攻擊者通過溢出堆棧中的自動變量,使返回地址指向攻擊代碼。通過改變程序的返回地址,當(dāng)函數(shù)調(diào)用結(jié)束時,程序就跳轉(zhuǎn)到攻擊者設(shè)定的地址,而不是原先的地址。這類的緩沖區(qū)溢出被稱為堆棧溢出攻擊(Stack Smashing Attack),是目前最常用的緩沖區(qū)溢出攻擊方式。

2、函數(shù)指針(Function Pointers):

函數(shù)指針可以用來定位任何地址空間。例如:“void (* foo)()”聲明了一個返回值為void的函數(shù)指針變量foo。所以攻擊者只需在任何空間內(nèi)的函數(shù)指針附近找到一個能夠溢出的緩沖區(qū),然后溢出這個緩沖區(qū)來改變函數(shù)指針。在某一時刻,當(dāng)程序通過函數(shù)指針調(diào)用函數(shù)時,程序的流程就按攻擊者的意圖實(shí)現(xiàn)了。它的一個攻擊范例就是在Linux系統(tǒng)下的superprobe程序。

3、長跳轉(zhuǎn)緩沖區(qū)(Longjmp buffers):

在C語言中包含了一個簡單的檢驗(yàn)/恢復(fù)系統(tǒng),稱為setjmp/longjmp。意思是在檢驗(yàn)點(diǎn)設(shè)定“setjmp(buffer)”,用“longjmp(buffer)”來恢復(fù)檢驗(yàn)點(diǎn)。然而,如果攻擊者能夠進(jìn)入緩沖區(qū)的空間,那么“longjmp(buffer)”實(shí)際上是跳轉(zhuǎn)到攻擊者的代碼。象函數(shù)指針一樣,longjmp緩沖區(qū)能夠指向任何地方,所以攻擊者所要做的就是找到一個可供溢出的緩沖區(qū)。一個典型的例子就是Perl 5.003的緩沖區(qū)溢出漏洞;攻擊者首先進(jìn)入用來恢復(fù)緩沖區(qū)溢出的的longjmp緩沖區(qū),然后誘導(dǎo)進(jìn)入恢復(fù)模式,這樣就使Perl的解釋器跳轉(zhuǎn)到攻擊代碼上了。

二.3代碼植入和流程控制技術(shù)的綜合分析

最簡單和常見的緩沖區(qū)溢出攻擊類型就是在一個字符串里綜合了代碼植入和活動紀(jì)錄技術(shù)。攻擊者定位一個可供溢出的自動變量,然后向程序傳遞一個很大的字符串,在引發(fā)緩沖區(qū)溢出,改變活動紀(jì)錄的同時植入了代碼。這個是由Levy指出的攻擊的模板。因?yàn)镃在習(xí)慣上只為用戶和參數(shù)開辟很小的緩沖區(qū),因此這種漏洞攻擊的實(shí)例十分常見。

代碼植入和緩沖區(qū)溢出不一定要在在一次動作內(nèi)完成。攻擊者可以在一個緩沖區(qū)內(nèi)放置代碼,這是不能溢出的緩沖區(qū)。然后,攻擊者通過溢出另外一個緩沖區(qū)來轉(zhuǎn)移程序的指針。這種方法一般用來解決可供溢出的緩沖區(qū)不夠大(不能放下全部的代碼)的情況。

如果攻擊者試圖使用已經(jīng)常駐的代碼而不是從外部植入代碼,他們通常必須把代碼作為參數(shù)調(diào)用。舉例來說,在libc(幾乎所有的C程序都要它來連接)中的部分代碼段會執(zhí)行“exec(something)”,其中somthing就是參數(shù)。攻擊者然后使用緩沖區(qū)溢出改變程序的參數(shù),然后利用另一個緩沖區(qū)溢出使程序指針指向libc中的特定的代碼段。

三、 緩沖區(qū)溢出攻擊的實(shí)驗(yàn)分析

2000年1月,Cerberus 安全小組發(fā)布了微軟的IIS 4/5存在的一個緩沖區(qū)溢出漏洞。攻擊該漏洞,可以使Web服務(wù)器崩潰,甚至獲取超級權(quán)限執(zhí)行任意的代碼。目前,微軟的IIS 4/5 是一種主流的Web服務(wù)器程序;因而,該緩沖區(qū)溢出漏洞對于網(wǎng)站的安全構(gòu)成了極大的威脅;它的描述如下:

瀏覽器向IIS提出一個HTTP請求,在域名(或IP地址)后,加上一個文件名,該文件名以“.htr”做后綴。于是IIS認(rèn)為客戶端正在請求一個“.htr”文件,“.htr”擴(kuò)展文件被映像成ISAPI(Internet Service API)應(yīng)用程序,IIS會復(fù)位向所有針對“.htr”資源的請求到 ISM.DLL程序 ,ISM.DLL 打開這個文件并執(zhí)行之。

瀏覽器提交的請求中包含的文件名存儲在局部變量緩沖區(qū)中,若它很長,超過600個字符時,會導(dǎo)致局部變量緩沖區(qū)溢出,覆蓋返回地址空間,使IIS崩潰。更進(jìn)一步,在如圖1所示的2K緩沖區(qū)中植入一段精心設(shè)計(jì)的代碼,可以使之以系統(tǒng)超級權(quán)限運(yùn)行。

四、緩沖區(qū)溢出攻擊的防范方法

緩沖區(qū)溢出攻擊占了遠(yuǎn)程網(wǎng)絡(luò)攻擊的絕大多數(shù),這種攻擊可以使得一個匿名的Internet用戶有機(jī)會獲得一臺主機(jī)的部分或全部的控制權(quán)。如果能有效地消除緩沖區(qū)溢出的漏洞,則很大一部分的安全威脅可以得到緩解。

目前有四種基本的方法保護(hù)緩沖區(qū)免受緩沖區(qū)溢出的攻擊和影響。在四.1中介紹了通過操作系統(tǒng)使得緩沖區(qū)不可執(zhí)行,從而阻止攻擊者植入攻擊代碼。在四.2中介紹了強(qiáng)制寫正確的代碼的方法。在四.3中介紹了利用編譯器的邊界檢查來實(shí)現(xiàn)緩沖區(qū)的保護(hù)。這個方法使得緩沖區(qū)溢出不可能出現(xiàn),從而完全消除了緩沖區(qū)溢出的威脅,但是相對而言。

【編輯推薦】

  1. 防止緩沖區(qū)溢出攻擊的策略
  2. 如何防范Linux操作系統(tǒng)下緩沖區(qū)溢出攻擊
  3. Linux下防范緩沖區(qū)溢出攻擊的系統(tǒng)安全策略
責(zé)任編輯:佚名 來源: 安全中國網(wǎng)
相關(guān)推薦

2011-11-25 15:34:33

2010-08-18 10:29:41

DB2 Capture

2011-07-07 14:47:15

PHP

2010-01-27 14:01:19

Android命令行啟

2010-02-26 08:59:10

WCF服務(wù)宿主程序

2011-09-30 12:07:48

2022-05-16 09:40:00

神經(jīng)網(wǎng)絡(luò)工具

2010-02-23 10:51:32

WCF Address

2009-12-22 17:31:50

Linux配置OPEN

2010-02-03 10:36:56

Python基礎(chǔ)知識

2014-08-14 15:33:57

2009-03-17 01:09:24

2010-09-13 14:47:58

2010-09-13 15:06:36

2010-09-29 08:52:38

Windows XP備

2023-10-26 07:54:27

JCStress工具

2015-07-13 11:32:09

PHP程序員正確姿勢

2010-07-22 14:31:13

Microsoft S

2010-12-16 16:07:14

2010-09-13 14:57:29

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號