网创优客建站品牌官网
为成都网站建设公司企业提供高品质网站建设
热线:028-86922220
成都专业网站建设公司

定制建站费用3500元

符合中小企业对网站设计、功能常规化式的企业展示型网站建设

成都品牌网站建设

品牌网站建设费用6000元

本套餐主要针对企业品牌型网站、中高端设计、前端互动体验...

成都商城网站建设

商城网站建设费用8000元

商城网站建设因基本功能的需求不同费用上面也有很大的差别...

成都微信网站建设

手机微信网站建站3000元

手机微信网站开发、微信官网、微信商城网站...

建站知识

当前位置:首页 > 建站知识

win7环境下的栈溢出与实战

栈溢出原理与实践

目前创新互联公司已为近千家的企业提供了网站建设、域名、虚拟空间、成都网站托管、企业网站设计、新都网站维护等服务,公司将坚持客户导向、应用为本的策略,正道将秉承"和谐、参与、激情"的文化,与客户和合作伙伴齐心协力一起成长,共同发展。

       本文已发至《***防线》

在我们的生活中,存在的许许多多的漏洞,下面像大家介绍的就是平时比较常见的栈溢出漏洞的实践过程。

下面,我们用一个非常简单的例子来让大家对栈溢出漏洞有个直观的认识。

 

这是一个简单的密码验证程序,但因为代码不严密,导致了栈溢出漏洞的产生。

#include

#include

#define PASSWORD "1234567"

int verify_password (char *password)

{

         intauthenticated;

         charbuffer[8];//定义一个大小为8字节的数组,控制没溢出的字符串长度;(超出这个长度就发生溢出)

         authenticated=strcmp(password,PASSWORD);

         strcpy(buffer,password);//这个语句就直接导致了溢出的发生

         returnauthenticated;

}

main()

{

         intvalid_flag=0;

         charpassword[1024];

         while(1)

         {

                   printf("请输入密码:");

                   scanf("%s",password);

                   valid_flag=verify_password(password);

                   if(valid_flag)

                   {

                            printf("密码错误!\n\n");

 

                   }

                   else

                   {

                            printf("恭喜,你通过了验证!\n");

                            break;

                   }

         }

}

 

具体的运行情况如下:

 

 

win7环境下的栈溢出与实战图1

 

win7环境下的栈溢出与实战

但是,如果我们输入这样的密码,它也能通过

 

图2

 

那么,出现这种情况的原因是什么呢?

 

 

win7环境下的栈溢出与实战图3

 

这是程序运行时栈的情况。

学过C语言的人应该知道,我们一个字符串的结尾是以字符串截断符null作为字符串结束标志。在这个程序中,我们开始定义的char型buffer数组长度为8,如果你输入的密码长度不等于8的话,那么这个密码验证程序的功能还是完善的,但是如果你的密码长度为8的话,这个栈溢出漏洞的危害就显现出来了。密码长度为8,buffer字符串数组的’结束标志就会溢出至int authenticated的内存空间内,并将原来的数据覆盖。

         观察源代码我们不难发现,authenticated变量的值来源于strcmp函数的返回值,之后会返回给main函数作为密码验证成功与否的标志变量:当authenticated为0时,表示验证成功,反之,验证不成功。

 

光说不管用,下面我们用ollydbg来验证一下到底是不是这样。

 

win7环境下的栈溢出与实战

图4

这里,我们输入8个q。

win7环境下的栈溢出与实战

图5

win7环境下的栈溢出与实战

图6

在ASCII中71代表q。

在图6中,我们可以清楚地看到,8个q将buffer数组全部占满,字符串截断符溢出至0018FB4C(即原authenticated的位置)。

 

 

栈的具体变化情况如下表:

win7环境下的栈溢出与实战

通过上面的解释,我想大家对栈溢出有了个初步的认识。在这里介绍的栈溢出漏洞看起来很简单,但实际上栈溢出是最常见的内存错误之一,也是***者***系统时所用到的最强大、最经典的一类漏洞利用方式。

注意:

1、 在观察内存的时候应当注意内存数据与数值数据的区别,电脑在存储数据的时候并不是按照我们平时记忆的方式存储。在调试环境中,内存有低到高分布,但在数值应用的时候确实由高位字节向低位字节进行解释。

2、 在输入密码时,如果你输入的字符串小于原来定义的密码,是不能冲破验证程序的。

3、 这个实验是在win7 64位环境下完成的,在其他环境下栈溢出的原理相同,但内存地址不同。



本文题目:win7环境下的栈溢出与实战
URL分享:http://bjjierui.cn/article/ggsgoc.html

其他资讯