蚂蚁文库
换一换
首页 蚂蚁文库 > 资源分类 > DOC文档下载
 

堆栈溢出技术从入门到精通

  • 资源ID:54665377       资源大小:151.54KB        全文页数:76页
  • 资源格式: DOC        下载权限:游客/注册会员    下载费用:16积分 【人民币16元】
快捷注册下载 游客一键下载
会员登录下载
三方登录下载: 微信快捷登录 QQ登录  
下载资源需要16积分 【人民币16元】
邮箱/手机:
温馨提示:
支付成功后,系统会自动生成账号(用户名和密码都是您填写的邮箱或者手机号),方便下次登录下载和查询订单;
支付方式: 微信支付    支付宝   
验证码:   换一换

 
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,既可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰   

堆栈溢出技术从入门到精通

堆栈溢出技术从入门到精通 本讲的预备知识 一方面你应当了解intel汇编语言,熟悉寄存器的组成和功能。你必须有堆栈和存储分派方面 的基础知识,有关这方面的计算机书籍很多,我将只是简朴阐述原理,着重在应用。另一方面, 你应当了解linux,本讲中我们的例子将在linux上开发。 1一方面复习一下基础知识。 从物理上讲,堆栈是就是一段连续分派的内存空间。在一个程序中,会声明各种变量。静态 全局变量是位于数据段并且在程序开始运营的时候被加载。而程序的动态的局部变量则分派 在堆栈里面。 从操作上来讲,堆栈是一个先入后出的队列。他的生长方向与内存的生长方向正好相反。我 们规定内存的生长方向为向上,则栈的生长方向为向下。压栈的操作push=ESP-4,出栈的 操作是popESP4.换句话说,堆栈中老的值,其内存地址,反而比新的值要大。 请牢牢记住这一点,由于这是堆栈溢出的基本理论依据。 在一次函数调用中,堆栈中将被依次压入参数,返回地址,EBP。假如函数有局部变量, 接下来,就在堆栈中开辟相应的空间以构造变量。函数执行结束,这些局部变量的内容将被 丢失。但是不被清除。在函数返回的时候,弹出EBP,恢复堆栈到函数调用的地址,弹出返回 地址到EIP以继续执行程序。 在C语言程序中,参数的压栈顺序是反向的。比如func(a,b,c。在参数入栈的时候,是 先压c,再压b,最后a.在取参数的时候,由于栈的先入后出,先取栈顶的a,再取b,最后取c。 (PS假如你看不懂上面这段概述,请你去看以看关于堆栈的书籍,一般的汇编语言书籍都 会具体的讨论堆栈,必须弄懂它,你才干进行下面的学习) 2好了,继续,让我们来看一看什么是堆栈溢出。 2.1运营时的堆栈分派 堆栈溢出就是不顾堆栈中分派的局部数据块大小,向该数据块写入了过多的数据,导致数据 越界。结果覆盖了老的堆栈数据。 比如有下面一段程序 程序一 include stdio.h int main { char name[8]; printfPlease type your name ; getsname; printfHello, s, name; return 0; } 编译并且执行,我们输入ipxodi,就会输出Hello,ipxodi。程序运营中,堆栈是怎么操作的呢 在main函数开始运营的时候,堆栈里面将被依次放入返回地址,EBP。 我们用gcc -S 来获得汇编语言输出,可以看到main函数的开头部分相应如下语句 pushl ebp movl esp,ebp subl 8,esp 一方面他把EBP保存下来,,然后EBP等于现在的ESP,这样EBP就可以用来访问本函数的 局部变量。之后ESP减8,就是堆栈向上增长8个字节,用来存放name[]数组。现在堆栈 的布局如下 内存底部 内存顶部 name EBP ret ------ [ ][ ][ ] name 栈顶部 堆栈底部 执行完getsname之后,堆栈如下 内存底部 内存顶部 name EBP ret ------ [ipxodi\0 ][ ][ ] name 栈顶部 堆栈底部 最后,main返回,弹出ret里的地址,赋值给EIP,CPU继续执行EIP所指向的指令。 2.2堆栈溢出 好,看起来一切顺利。我们再执行一次,输入ipxodiAAAAAAAAAAAAAAA,执行完 gets(name)之后,堆栈如下 内存底部 内存顶部 name EBP ret ------ [ipxodiAA][AAAA][AAAA]....... name 栈顶部 堆栈底部 由于我们输入的name字符串太长,name数组容纳不下,只好向内存顶部继续写 ‘A’。由于堆栈的生长方向与内存的生长方向相反,这些‘A’覆盖了堆栈的 老的元素。 如图 我们可以发现,EBP,ret都已经被‘A’覆盖了。在main返回的时候,就会把 ‘AAAA’的ASCII码0 x41414141作为返回地址,CPU会试图执行0 x41414141处 的指令,结果出现错误。这就是一次堆栈溢出。 3如何运用堆栈溢出 我们已经制造了一次堆栈溢出。其原理可以概括为由于字符串解决函数 (gets,strcpy等等)没有对数组越界加以监视和限制,我们运用字符数组写 越界,覆盖堆栈中的老元素的值,就可以修改返回地址。 在上面的例子中,这导致CPU去访问一个不存在的指令,结果犯错。 事实上,当堆栈溢出的时候,我们已经完全的控制了这个程序下一步的动作。 假如我们用一个实际存在指令地址来覆盖这个返回地址,CPU就会转而执行我 们的指令。 在UINX系统中,我们的指令可以执行一个shell,这个shell将获得和被我们堆 栈溢出的程序相同的权限。假如这个程序是setuid的,那么我们就可以获得 root shell。 下一讲将叙述如何书写一个shell code。 ------------------------------------------------------------ 如何书写一个shell code 一shellcode基本算法分析 在程序中,执行一个shell的程序是这样写的 shellcode.c ------------------------------------------------------------------------ ----- include stdio.h void main { char *name[2]; name[0] /bin/sh name[1] NULL; cvename[0], name, NULL; } ------------------------------------------------------------------------ ------ cve函数将执行一个程序。他需要程序的名字地址作为第一个参数。一个内容为 该程序的argv[i](argv[n-1]0的指针数组作为第二个参数,以及char* 0作为 第三个参数。 我们来看以看cve的汇编代码 [nkl10]Contentnbsp;gcc -o shellcode -

注意事项

本文(堆栈溢出技术从入门到精通)为本站会员(知识电梯)主动上传,蚂蚁文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知蚂蚁文库(发送邮件至2303240369@qq.com或直接QQ联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们


网站客服QQ:2303240369

copyright@ 2017-2027 mayiwenku.com 

网站版权所有  智慧蚂蚁网络

经营许可证号:ICP备2024020385号



收起
展开