找回密码
 注册
关于网站域名变更的通知
查看: 271|回复: 3
打印 上一主题 下一主题

缓冲区溢出的危害及避免缓冲区溢出的三种方法

[复制链接]

该用户从未签到

跳转到指定楼层
1#
发表于 2022-12-9 10:05 | 只看该作者 回帖奖励 |正序浏览 |阅读模式

EDA365欢迎您登录!

您需要 登录 才可以下载或查看,没有帐号?注册

x
缓冲区溢出的危害及避免缓冲区溢出的三种方法
2 d* M! q" b9 u" g) L面试官不讲武德,居然让我讲讲蠕虫和金丝雀!4 ?$ [) H) [6 s, x& b9 F
1. 蠕虫病毒简介
# h7 P/ l( L! a9 R: f2. 缓冲区溢出+ z; `$ i( w8 A; {( ?+ t% a+ K
3. 缓冲区溢出举例
( i- j4 Y+ y( _. p4. 缓冲区溢出的危害# ~) U/ q0 L- J. Y" t! s9 J  U" ^" `
5. 内存在计算机中的排布方式
; C% a  l) _' e. @6. 计算机中越界访问的后果
! U% v: n8 N9 x7 q, y( u( z7. 避免缓冲区溢出的三种方法8 \5 l8 @9 ?, p
7.1 栈随机化8 m, G2 O7 d! |' x& u7 W1 s
7.2 检测栈是否被破坏4 d2 L" B, n" Z" A
7.3 限制可执行代码区域4 G) K' M: i2 M5 L- E5 t3 ^! j
8. 总结: z4 f: P, S5 o& a2 L0 Y

# D  _& U2 m9 M  k9 c% U蠕虫病毒是一种常见的利用Unix系统中的缺点来进行攻击的病毒。缓冲区溢出一个常见的后果是:黑客利用函数调
' R/ A8 ~( i) n+ Y6 k% }: p用过程中程序的返回地址,将存放这块地址的指针精准指向计算机中存放攻击代码的位置,造成程序异常中止。为2 a4 ~7 r6 c( z7 Y* L3 E
了防止发生严重的后果,计算机会采用栈随机化,利用金丝雀值检查破坏栈,限制代码可执行区域等方法来尽量避
* N* B: r+ l: M8 i免被攻击。虽然,现代计算机已经可以“智能”查错了,但是我们还是要养成良好的编程习惯,尽量避免写出有漏洞
1 Z) f) t6 y8 |  Q+ j% B的代码,以节省宝贵的时间!
* c  l* D2 k# Q- k1. 蠕虫病毒简介蠕虫病毒简介& K7 N+ X3 F5 L. p
蠕虫是一种可以自我复制的代码,并且通过网络传播,通常无需人为干预就能传播。蠕虫病毒入侵并完全控制一台计算机
1 i% V% Z% S; {  |之后,就会把这台机器作为宿主,进而扫描并感染其他计算机。当这些新的被蠕虫入侵的计算机被控制之后,蠕虫会以这些计6 x4 s3 f, }9 {4 |& u4 ?, A( N. D
算机为宿主继续扫描并感染其他计算机,这种行为会一直延续下去。蠕虫使用这种递归的方法递归的方法进行传播,按照指数增长指数增长的规
1 N& k9 C2 u" t2 U3 f; V$ R6 C律分布自己,进而及时控制越来越多的计算机。
- b/ z: k" L6 ~% p( w2. 缓冲区溢出缓冲区溢出
  e0 v" t2 S7 b: Y" B缓冲区溢出是指计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。理想的情# ?" Y, l4 [3 [
况是:程序会检查数据长度,而且并不允许输入超过缓冲区长度的字符。但是绝大多数程序都会假设数据长度总是与所分绝大多数程序都会假设数据长度总是与所分0 Y; I( t/ d, }. }! r% a3 f
配的储存空间相匹配配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区,又被称为“堆栈”,在各个操作进程之间,指
" O, i6 ]9 p4 [令会被临时储存在“堆栈”当中,“堆栈堆栈”也会出现缓冲区溢出也会出现缓冲区溢出。) v% l# p% t8 ^% z# r) Q; n1 N$ ^
3. 缓冲区溢出举例缓冲区溢出举例: t2 r' K: A$ t2 D8 B
void echo()
/ f! c" R- N# I) s6 ^* S{ char buf[4]; /*buf故意设置很小*/6 ]1 a7 ^" f1 k  [5 f7 R1 z
gets(buf);/ m1 v, O; ^  p' X4 @
puts(buf);+ ]  F. Q4 `! n3 B# S( [
}
' G. m$ f- S9 z- Pvoid call_echo()- J9 E4 U5 P" N5 e9 O7 V
{ echo();
5 ]( q. U% ]1 j$ H}2 h8 ^9 b( z7 ?  X$ v. X. v: m
反汇编如下:9 u. E, X, n+ K& [" j, i3 L& X
/*echo*/
  f) v2 N! \% i  B' U$ T! ~2 s3 K* g000000000040069c <echo>:
. R' a+ E/ ], l40069c:48 83 ec 18 sub $0x18,%rsp /*0X18 == 24,分配了24字节内存。计算机会多分配一些给缓冲区*/
; @& w  d* |0 [( c0 S: q; v& O14006a0:48 89 e7 mov %rsp,%rdi
2 G0 p# W: n8 ~9 \5 j9 ^4006a3:e8 a5 ff ff ff callq 40064d <gets>8 K8 \4 P) Z7 b% j/ r$ r! S6 b, J) {/ v
4006a8::48 89 e7 mov %rsp,%rdi
# L1 ^" T1 X+ I6 P  F4006ab:e8 50 fe ff ff callq callq 400500 <puts@plt>
: E! @/ m0 t  u3 z7 W, B4006b0:48 83 c4 18 add $0x18,%rsp
& |2 S) ?" B/ b  J8 g: E' }) o4006b4:c3 retq( c) o/ A' s  {, T1 f
/*call_echo*/  j3 }" b" _$ m# e# e& c
4006b5:48 83 ec 08 sub $0x8,%rsp
, G8 ~1 }0 j6 ?+ H, ], w4006b9:b8 00 00 00 00 mov $0x0,%eax
! M( H# L7 L3 I5 u) A1 g* {% h, [5 J; B4006be:e8 d9 ff ff ff callq 40069c <echo>
! @; o% |% g- B5 V0 ]$ L+ F4006c3:48 83 c4 08 add $0x8,%rsp
0 i& U+ R  h/ f6 m6 P' L; C4006c7:c3 retq2 h4 r. T- R. Y9 o
在这个例子中,我们故意把buf设置的很小。运行该程序,我们在命令行中输入012345678901234567890123,程序立马就会报! G0 d' t$ w- u. ^2 U& k
错:Segmentation fault。
9 B) c7 D  C% {0 _; l. F4 J6 u  s要想明白为什么会报错,我们需要通过分析反汇编来了解其在内存是如何分布的在内存是如何分布的。具体如下图所示:/ }* B# A, q9 a$ ~: x; k
如下图所示,此时计算机为buf分配了24字节空间,其中20字节还未使用。$ d& ]; Q% ^% k
此时,准备调用echo函数,将其返回地址压栈。4 Z" r8 n" k4 s
当我们输入“0123456789012345678 9012"时,缓冲区已经溢出,但是并没有破坏程序的运行状态并没有破坏程序的运行状态。- S, T. a7 a: R7 u
当我们输入:“012345678901234567 890123"。缓冲区溢出,返回地址被破坏返回地址被破坏,程序返回 0x0400600。, D1 v! j; w+ U- E  w- i9 z- Q6 h
这样程序就跳转到了计算机中其他内存的位置,很大可能这块内存已经被使用。跳转修改了原来的值跳转修改了原来的值,所以程序就会中止运
( D! M1 h  d3 ~: ^1 Q行。
0 d& O9 m( g& B# N' x6 F黑客可以利用这个漏洞,将程序精准跳转到其存放木马的位置(如nop sled技术),然后就会执行木马程序,对我们的计算机( x' L' o# q8 x. c
造成破坏。3 m0 @1 z/ O7 d* q% r
4. 缓冲区溢出的危害缓冲区溢出的危害8 y1 Q" e9 J7 r& A, X' h
缓冲区溢出可以执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作。第一个缓冲区溢出攻击--Morris蠕虫,发8 i" v2 A1 F, Y% m) C
生在二十年前,它曾造成了全世界6000多台网络服务器瘫痪。
' p, X' c/ i' `/ X在当前网络与分布式系统安全中,被广泛利用的50%以上都是缓冲区溢出,其中最著名的例子是1988年利用fingerd漏洞的蠕1 ]4 H5 s6 K% K+ I- W
虫。而缓冲区溢出中,最为危险的是堆栈溢出堆栈溢出。因为入侵者可以利用堆栈溢出,在函数返回时改变返回程序的地址,让其函数返回时改变返回程序的地址,让其5 o5 d5 b4 \  C3 y  s3 S) s3 f
跳转到任意地址跳转到任意地址。带来的危害有两种,一种是程序崩溃导致拒绝服务,另外一种就是跳转并且执行一段恶意代码,比如得到
5 N& T/ D9 c) |shell,然后为所欲为。
8 j9 r4 C+ l. P2 ]# Z5. 内存在计算机中的排布方式内存在计算机中的排布方式
& o4 e- U; I; p( b( A内存在计算机中的排布方式如下,从上到下依次为共享库,栈,堆,数据段,代码段。各个段的作用简介如下:3 k. k( x0 D3 T
共享库共享库:共享库以.so结尾.(so==share object)在程序的链接时候并不像静态库那样在拷贝使用函数的代码,而只是作些标记。然后/ R" v) J5 f  Y+ I$ h1 L
在程序开始启动运行的时候,动态地加载所需模块。所以,应用程序在运行的时候仍然需要共享库的支持。共享库链接出来的
/ K- ]1 ^/ ~1 @6 o文件比静态库要小得多。
8 F* ~+ Y. I2 s. {6 W栈栈:栈又称堆栈,是用户存放程序临时创建的变量程序临时创建的变量,也就是我们函数{}中定义的变量,但不包括但不包括static声明的变量声明的变量,static意
# }+ |$ V9 s5 A! K味着在数据段中存放变量数据段中存放变量。
) g' _# m8 [$ ]. R, r) n" i除此之外,在函数被调用时,其参数也会被压入发起调用的进程栈中参数也会被压入发起调用的进程栈中,并且待到调用结束后,函数的返回值也会被存放回的返回值也会被存放回* x6 {; c. A: H9 i. I8 T
栈中栈中,由于栈的先进后出特点,所以栈特别方便用来保存、恢复调用现场。从这个意义上讲,我们可以把堆栈看成一个寄
- i& W- s3 T4 E  M, T, N+ m) y存,交换临时数据的内存区。在X86-64 Linux系统中,栈的大小一般为8M(用ulitmit - a命令可以查看)。
! Y# K2 S& o( S' z堆堆:堆是用来存放进程中被动态分配的内存段,它的大小并不固定,可动态扩张或缩减大小并不固定,可动态扩张或缩减。当进程调用malloc等函数分配内存
8 r7 y" E- J8 O5 b时,新分配的内存就被动态分配到堆上,当利用free等函数释放内存时,被释放的内存从堆中被剔除。) {% G/ p+ C8 {* B* ~1 b5 ^' ^8 x
堆存放new出来的对象,栈里面所有对象都是在堆里面有指向的。假如栈里指向堆的指针被删除,堆里的对象也要释放
1 t9 u% P1 p0 v8 p$ C" T. B(C++需要手动释放)。当然现在面向对象程序都有'垃圾回收机制',会定期的把堆里没用的对象清除出去。0 J# J# t* Q9 G3 t
2数据段数据段:数据段通常用来存放程序中已初始化的全局变量和已初始化为非已初始化的全局变量和已初始化为非0的静态变量的静态变量的一块内存区域,属于静态内存分
6 f  v' R/ F+ [" p配。直观理解就是C语言程序中的全局变量(注意:全局变量才算是程序的数据,局部变量不算程序的数据,只能算是函全局变量才算是程序的数据,局部变量不算程序的数据,只能算是函
2 T: a2 _% ^- F% @% j. V3 b' c% A数的数据数的数据)' h; h- X* U9 s# A* E5 @( z" P6 {
代码段代码段:代码段通常用来存放程序执行代码执行代码的一块区域。这部分区域的大小在程序运行前就已经确定了,通常这块内存区域1 C- y% ~; j% r9 i) R7 s* a3 V
属于只读只读,有些架构也允许可写,在代码段中也有可能包含以下只读的常数变量,例如字符串常量等。
( C3 V* {+ E% ~; s, t6 s下面举个例子来看下代码中各个部分在计算机中是如何排布的。4 }4 K( _# y; X
#include <stdio.h>
8 z4 {/ A+ x" |  D4 d: J#include <stdlib.h>
% ~% q9 Q3 y0 b7 T- \' i' V: s) `char big_array[1L<<24]; /*16 MB*/
, s: }! D) j9 }9 f" i4 Echar huge_array[1L<<31]; /*2 GB*/% w" b( j2 {# y+ e
int global = 0;# t( y2 J( P7 c. W
int useless() {return 0;}4 Y) @7 N" d- Z8 S! q0 j2 Z
int main()
7 ?. q2 A3 d: F, r3 t{ void *phuge1,*psmall2,*phuge3,*psmall4;
! j7 a4 I$ W+ y5 xint local = 0;
; s& V/ d3 U2 |$ o( h6 ephuge1 = malloc(1L<<28); /*256 MB*/- S0 s0 p  b* R: d. ]& ~, o
psmall2 = malloc(1L<<8); /*256 B*/
7 B0 V2 {2 C5 wphuge3 = malloc(1L<<32); /*4 GB*/
3 N: b/ p" w+ q) g: V5 ]psmall4 = malloc(1L<<8); /*256 B*/
" k9 h0 l! a4 C) j}( l( y5 [5 _+ Y
上述代码中,程序中的各个变量在内存的排布方式如下图所示。根据颜色可以一一对应起来。由于了local变量存放在栈区,四* d$ r  q1 r7 L( A: P
个指针变量使用了malloc分配了空间, 所以存放在堆上,两个数组big_ array,huge_array存放在数据段,main,useless函数的其6 ]! J! ^1 C8 l3 T* F4 k
他部分存放在代码段中。
- J- T1 |  m, J) C! a! X6. 计算机中越界访问的后果计算机中越界访问的后果3 ?$ e; P  X3 w- p! X5 Y* g
下面再看一个例子,看下越界访问内存会有什么结果。% N; y3 x$ x; c5 H4 u
typedef struct
7 H7 w  ]5 g* n: ^5 _! w) d{ int a[2];5 w; ?% R9 F# e- k
double d;' G) d8 I, w# C1 I
}struct_t;7 b% G5 G! r" a; d' i' S
double fun(int i)! C- ?/ ~/ ]7 C6 Z0 ?
{, T& ^/ r2 f1 ~+ P: B/ @/ S- l4 l& H
volatile struct_t s;
$ v' E+ `, H! v- s( f+ y4 [* qs.d = 3.14;
- y" D% G) g& h& V0 bs.a[i] = 1073741824; /*可能越界*/
$ z6 F! U6 i4 z: ]' W: ureturn s.d;
0 Z/ y! D  o( A}
" W5 O* H# r7 D6 lint main()' @3 ^0 W* W$ W: w
{
/ ~2 E. r5 E& {0 e  O3 Lprintf("fun(0):%lf\n",fun(0));1 R/ n" f  U" @+ m3 z) x; Z
printf("fun(1):%lf\n",fun(1));/ V1 r2 Z7 c( a& v' H
printf("fun(2):%lf\n",fun(2));( E3 L* `2 X  ]. d/ R  G# c
printf("fun(3):%lf\n",fun(3));2 e# ^* }  q; f3 q$ ^4 m' Y
printf("fun(6):%lf\n",fun(6));
; l3 o1 x+ R9 oreturn 0;# l: C3 q7 B, c% I/ I- g
}+ s* V" p! `% l, ^. Z$ F9 V
打印结果如下所示:) ~6 P1 i# q& X/ o- _
fun(0):3.14! t4 r. y" h( J$ g" X9 n! o5 Q/ ~
fun(1):3.14
0 F* _) G% u+ i' N7 j  l# lfun(2):3.13999986648561 i! c! M) G9 E5 a* r9 f% `
fun(3):2.00000061035156* A8 ~# C4 q7 W( J  ^% r
fun(6):Segmentation fault0 l- h* p! G- `( v, o2 S
在上面的程序中,我们定义了一个结构体,其中 a 数组中包含两个整数值,还有 d 一个双精度浮点数。在函数fun中,fun函数
3 P2 m1 ]: q  I4 a/ @& g根据传入的参数i来初始化a数组。显然,i的值只能为的值只能为0和和1。在fun函数中,同时还设置了d的值为3.14。当我们给fun函数传入04 r, B" x7 u" n* i
和1时可以打印出正确的结果3.14。但是当我们传入2,3,6时,奇怪的现象发生了。为什么为什么fun((2)和)和fun((3)的值会接近)的值会接近
' b% T4 i6 k  H. H. y3.14,而,而fun((6)会报错呢?)会报错呢?8 X! p) a6 i! K: J( Q
3要搞清楚这个问题,我们要明白结构体在内存中是如何存储的,具体如下图所示。1 R: F0 }' ?' `
结构体在内存中的存储方式
0 z3 _+ B/ }2 dGCC默认不检查数组越界(除非加编译选项)。而越界会修改某些内存的值而越界会修改某些内存的值,得出我们意想不到的结果。即使有些数据相隔
0 W4 {; C* e+ C: i9 ^, `万里,也可能受到影响。当一个系统这几天运行正常时,过几天可能就会崩溃。(如果这个系统是运行在我们的心脏起搏器,' ]  \4 `/ d: c# F8 T
又或者是航天飞行器上,那么这无疑将会造成巨大的损失!)/ W$ s1 d  A+ [* G0 }+ o
如上图所示,对于最下面的两个元素,每个块代表 4 字节。a数组占用8个字节,d变量占用8字节,d排布在a数组的上方。所以# s! C9 w1 i8 s0 V! f" ]
我们会看到,如果我引用 a[0] 或者 a[1],会按照正常修改该数组的值。但是当我调用 fun(2) 或者 fun(3)时,实际上修改的是这实际上修改的是这
; [2 E; P0 V3 u6 x个浮点数个浮点数 d 所对应的内存位置所对应的内存位置。这就是为什么我们打印出来的fun(2)和fun(3)的值如此接近3.14的原因。: K9 c: z; H, a. s
当输入 6 时,就修改了对应的这块内存的值。原来这块内存可能存储了其他用于维持程序运行的内容,而且是已经分配原来这块内存可能存储了其他用于维持程序运行的内容,而且是已经分配
6 l. i- R, y' `; x9 T% Y+ ~. E的内存的内存。所以,我们程序就会报出Segmentation fault的错误。$ G7 {/ u4 H: q2 R( b! [, Y
7. 避免缓冲区溢出的三种方法避免缓冲区溢出的三种方法" {8 b1 {: X! O' ?4 h- ]- Y
为了在系统中插入攻击代码,攻击者既要插入代码插入代码,也要插入指向这段代码的指针这段代码的指针。这个指针也是攻击字符串的一部分。产
) [5 t( |' }5 B+ I  s生这个指针需要知道这个字符串放置的栈地址栈地址。在过去,程序的栈地址非常容易预测。对于所有运行同样程序和操作系统版6 f' e6 I  F9 I2 j# K6 U6 `
本的系统来说,在不同的机器之间,栈的位置是相当固定的栈的位置是相当固定的。因此,如果攻击者可以确定一个常见的Web服务器所使用的栈& u( A( ?; t. q& B7 Y
空间,就可以设计一个在许多机器上都能实施的攻击。
  ^4 E$ E' m2 a$ ~* [7.1 栈随机化栈随机化: Q- @0 ?) n; f
栈随机化的思想使得栈的位置在程序每次运行时都有变化栈的位置在程序每次运行时都有变化。因此,即使许多机器都运行同样的代码,它们的栈地址都是不同
$ ~# V- r0 ]- X6 K: ]& b  ^. n的。实现的方式是:程序开始时,在栈上分配一段0 ~ n字节之间的随机大小的空间,例如,使用分配函数alloca在栈上分配指% K5 R; C: g) ]% N) Z% z" d
定字节数量的空间。程序不使用这段空间程序不使用这段空间,但是它会导致程序每次执行时后续的栈位置发生了变化程序每次执行时后续的栈位置发生了变化。分配的范围n必须足
. A4 ~. g! N& ^- I+ }- @够大,才能获得足够多的栈地址变化,但是又要足够小,不至于浪费程序太多的空间。2 h) h3 _, I9 X! a  \1 H7 J; I" P
int main()0 {3 \5 C0 [$ H7 E5 h
{long local;% h/ I* t. Y9 y
printf("local at %p\n",&local);$ A9 ?7 r) W5 Y; p0 Z
return 0;" e$ D9 J. C6 Y/ N; D
}" u& M% n* X3 {) h2 F2 y
这段代码只是简单地打印出main函数中局部变量的地址。在32位 Linux上运行这段代码10000次,这个地址的变化范围为
% ~) G: |7 @% C+ V0xff7fc59c到0xffffd09c,范围大小大约是 。在64位 Linux机器上运行,这个地址的变化范围为0x7fff0001b698到0x7ffffffaa4a8,范
6 Y' n7 b8 @; c' f7 |围大小大约是 。' q$ i$ C: R2 V+ N8 F
其实,一个好的黑客专家,可以使用暴力破坏栈的随机化。对于32位的机器,我们枚举 个地址就能猜出来栈的地址。
. k2 R" _! z) F0 \" @2 d  [5 p对于64位的机器,我们需要枚举 次。如此看来,栈的随机化降低了病毒或者蠕虫的传播速度,但是也不能提供完全的7 ]4 r" j( N$ F8 C$ ^! Y
安全保障。
2 |; {; A( D% V5 p  e7.2 检测栈是否被破坏检测栈是否被破坏; q- O- m/ f* R7 `" z# \
计算机的第二道防线是能够检测到何时栈已经被破坏。我们在echo函数示例中看到,当访问缓冲区越界时,会破坏程序的运行
1 z5 f2 a+ E3 }8 X7 `: {状态。在C语言中,没有可靠的方法来防止对数组的越界写。但是,我们能够在发生了越界写的时候,在造成任何有害结果之
8 ]. d$ Z- `0 s& w' g$ s3 `! H前,尝试检测到它。
! U0 ^% z" h& }$ t  ~/ x6 MGCC在产生的代码中加人了一种栈保护者机制,来检测缓冲区越界。其思想是在栈帧中任何局部缓冲区与栈状态之间存储在栈帧中任何局部缓冲区与栈状态之间存储7 H0 x& B! E$ G, E" j
一个特殊的金丝雀值一个特殊的金丝雀值,如下图所示:, U. Y8 _" [1 m& O: {/ I2 @$ r6 N+ ]
这个金丝雀值,也称为哨兵值,是在程序每次运行时随机产生的,因此,攻击者很难猜出这个哨兵值。在恢复寄存器状态和从
- x) Z3 F% B- @函数返回之前,程序检查这个金丝雀值是否被该函数的某个操作或者该函数调用的某个函数的某个操作改变了程序检查这个金丝雀值是否被该函数的某个操作或者该函数调用的某个函数的某个操作改变了。如果是
+ r, w! l. w2 j的,那么程序异常中止。
+ k$ r# X( ]  L; B英国矿井饲养金丝雀的历史大约起始1911年。当时,矿井工作条件差,矿工在下井时时常冒着中毒的生命危险。后
8 {& v7 P2 j( l: ]来,约翰·斯科特·霍尔丹(John Scott Haldane)在经过对一氧化碳一番研究之后,开始推荐在煤矿中使用金丝雀检测0 a, m5 N( h! p1 D3 ?& c
一氧化碳和其他有毒气体。金丝雀的特点是极易受有毒气体的侵害,因为它们平常飞行高度很高,需要吸入大量空! G" X5 ?3 u  D+ R1 T
气吸入足够氧气。因此,相比于老鼠或其他容易携带的动物,金丝雀会吸入更多的空气以及空气中可能含有的有毒$ \/ v7 _  d7 T1 d, a
物质。这样,一旦金丝雀出了事,矿工就会迅速意识到矿井中的有毒气体浓度过高,他们已经陷入危险之中,从而
' ^. \9 T8 \2 T2 h+ @5 n6 o及时撤离。; p8 m' G) m! d) f# g
4GCC会试着确定一个函数是否容易遭受栈溢出攻击,并且自动插入这种溢出检测。实际上,对于前面的栈溢出展示,我们可" B/ \6 i& Y! d. w) y7 S# V
以使用命令行选项“-fno- stack- protector”来阻止GCC产生这种代码。当用这个选项来编译echo函数时(允许使用栈保护),得到. s3 L+ F! S- ]2 P0 t, i
下面的汇编代码$ c+ h+ T0 J1 H2 b3 y
//void echo; ]' R4 Q6 ^* {* H0 j) K! D! g& y
subq $24,%rsp Allocate 24 bytes on stack
7 O( e& E: p8 Z) w7 Q% m# Xmovq %fs:40,%rax Retrieve canary7 I' U$ t# F+ q+ W- ]
movq %rax,8(%rsp) Store on stack
2 w* E. @3 J. K/ e  a8 t& y+ R9 Vxorl %eax, %eax Zero out register //从内存中读出一个值
1 c: U0 T8 J$ E  |6 W5 Dmovq %rsp, %rdi Compute buf as %rsp
% q- O# l* m6 w1 _1 @( T% acall gets Call gets; _. v$ t1 b) |! d
movq ‰rsp,%rdi Compute buf as %rsp5 F( |4 n, _. f- b4 v
call puts Call puts- n# M9 v3 y+ V
movq 8(%rsp),%rax Retrieve canary: }8 A/ T! g& p$ D
xorq %fs:40,%rax Compare to stored value //函数将存储在栈位置处的值与金丝雀值做比较
5 d- V! {2 N9 t8 n; ~je .L9 If =, goto ok
+ _- |# [" x0 icall __stack_chk_fail Stack corrupted
, }' w% r7 U( J.L9
/ [- k# X* O* T' W9 Y! laddq $24,%rsp Deallocate stack space
/ t4 t; C1 G; S% p; M. H, Hret/ G0 t7 x; J( l8 b- @! m$ |; }
这个版本的函数从内存中读出一个值(第4行),再把它存放在栈中相对于%rsp偏移量为8的地方。指令参数各fs:40指明金丝雀4 O' K/ m) u) Y2 a9 f+ Y
值是用段寻址从内存中读入的。段寻址机制可以追溯到80286的寻址,而在现代系统上运行的程序中已经很少见到了。将金丝
% K( K2 x) N0 Z' o& Q雀值存放在一个特殊的段中,标记为只读只读,这样攻击者就不能覆盖存储金丝雀值这样攻击者就不能覆盖存储金丝雀值。在恢复寄存器状态和返回前,函数将存函数将存2 k9 A' U( A) M+ C( q+ q2 `9 w
储在栈位置处的值与金丝雀值做比较储在栈位置处的值与金丝雀值做比较(通过第10行的xorq指令)。如果两个数相同,xorq指令就会得到0,函数会按照正常的
9 B% j+ W0 a2 C1 ?; d  J方式完成。非零的值表明栈上的金丝雀值被修改过,那么代码就会调用一个错误处理例程。
* f$ I3 w! t7 f* h% l! ?1 v6 B  f栈保护很好地防止了缓冲区溢出攻击破坏存储在程序栈上的状态。一般只会带来很小的性能损失。* x  B4 e) r, d1 W+ e9 x% B6 [
7.3 限制可执行代码区域限制可执行代码区域
! ?  i& x) N: }! w6 V/ N# f最后一招是消除攻击者向系统中插入可执行代码的能力。一种方法是限制哪些内存区域能够存放可执行代码限制哪些内存区域能够存放可执行代码。在典型的程
; c' t7 q$ O, T4 B序中,只有保存编译器产生的代码的那部分内存才需要是可执行的只有保存编译器产生的代码的那部分内存才需要是可执行的。其他部分可以被限制为只允许读和写。% B) x' L4 M+ Y# }
许多系统都有三种访问形式:读(从内存读数据)、写(存储数据到内存)和执行(将内存的内容看作机器级代码)读(从内存读数据)、写(存储数据到内存)和执行(将内存的内容看作机器级代码)。
" h: ?- I5 `( v4 e" p+ ?' o+ k以前,x86体系结构将读和执行访问控制合并成一个1位的标志,这样任何被标记为可读的页也都是可执行的。栈必须是既可读% k/ e/ Y. `; z) ~' B" i2 G
又可写的,因而栈上的字节也都是可执行的。已经实现的很多机制,能够限制一些页是可读但是不可执行的,然而这些机制通/ L8 v/ N" |4 p9 J7 S% H
常会带来严重的性能损失。
/ A! ]4 U: r5 K5 M% `2 H2 C( G8. 总结总结
. |3 E+ X) p! Y" n, X) F计算机提供了多种方式来弥补我们犯错可能产生的严重后果,但是最关键的还是我们尽量减少犯错。
) e2 |+ s2 r) [; I( C0 a, O6 v例如,对于gets,strcpy等函数我们应替换为 fgets,strncpy等。在数组中,我们可以将数组的索引声明为size_t类型,从根本上防
8 R) T- i$ Y+ _9 j* d止它传递负数。此外,还可以在访问数组前来加上num小于ARRAY_MAX 语句来检查数组的上界。总之,要养成良好的编程习! s$ T4 C6 d' W) q1 A
惯,这样可以节省很多宝贵的时间。同时最后也推荐两本相关书籍如下所示。. i9 M/ V5 N7 v5 z0 w( T/ D; v
代码大全(第二版)
  q! N- v& Q: |高质量程序设计指南+ V2 f9 x$ ^: u
  i" W) X  i2 @- V5 v

该用户从未签到

4#
发表于 2022-12-9 14:11 | 只看该作者
冯·诺依曼存储程序原理,程序代码是作为二进制数据存储在内存的,同样程序的数据也在内存中,因此直接从内存的二进制形式上是无法区分哪些是数据哪些是代码的,这也为缓冲区溢出攻击提供了可能。

该用户从未签到

3#
发表于 2022-12-9 13:36 | 只看该作者
缓冲区可以更抽象地理解为一段可读写的内存区域,缓冲区攻击的最终目的就是希望系统能执行这块可读写内存中已经被蓄意设定好的恶意代码。

该用户从未签到

2#
发表于 2022-12-9 11:05 | 只看该作者
缓冲区溢出是指当计算机向缓冲区填充数据时超出了缓冲区本身的容量,溢出的数据覆盖在合法数据上。9 O; t8 Z7 C& X6 a. M6 z
       危害有以下两点:: c5 ~6 `6 I/ m* K' d. _3 n
       1、程序崩溃,导致拒绝服务) M. V$ Y! p: B3 _
       2、跳转并且执行一段恶意代码
4 x9 c! v1 U& ^# P: k: h       原因:造成缓冲区溢出的主要原因是程序中没有仔细检查用户输入。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

关闭

推荐内容上一条 /1 下一条

EDA365公众号

关于我们|手机版|EDA365电子论坛网 ( 粤ICP备18020198号-1 )

GMT+8, 2025-7-11 18:34 , Processed in 0.125000 second(s), 24 queries , Gzip On.

深圳市墨知创新科技有限公司

地址:深圳市南山区科技生态园2栋A座805 电话:19926409050

快速回复 返回顶部 返回列表