缓冲区溢出攻击与防范
第7章缓冲区溢出攻击及防御技术ppt课件
2024/3/29
网络入侵与防范技术
7
篮球比赛是根据运动队在规定的比赛 时间里 得分多 少来决 定胜负 的,因 此,篮 球比赛 的计时 计分系 统是一 种得分 类型的 系统
7.1 缓冲区溢出概述
隐蔽性:
第三,由于漏洞存在于防火墙内部的主机上,攻击者可 以在防火墙内部堂而皇之地取得本来不被允许或没有权 限的控制权;
2024/3/29
网络入侵与防范技术
1
篮球比赛是根据运动队在规定的比赛 时间里 得分多 少来决 定胜负 的,因 此,篮 球比赛 的计时 计分系 统是一 种得分 类型的 系统
7.1 缓冲区溢出概述
什么是缓冲区?它是包含相同数据类型实例的一个 连续的计算机内存块。是程序运行期间在内存中分 配的一个连续的区域,用于保存包括字符数组在内 的各种数据类型。
Windows系统中缓冲区溢出的事例更是层出不穷。 2001年“红色代码”蠕虫利用微软IIS Web Server中
的缓冲区溢出漏洞使300 000多台计算机受到攻击; 2003年1月,Slammer蠕虫爆发,利用的是微软SQL
Server 2000中的缺陷; 2004年5月爆发的“振荡波”利用了Windows系统的活
产生碎片不同 对堆来说,频繁的new/delete或者malloc/free势必会造成 内存空间的不连续,造成大量的碎片,使程序效率降低。 对栈而言,则不存在碎片问题,因为栈是先进后出的队列, 永远不可能有一个内存块从栈中间弹出。
生长方向不同 堆是向着内存地址增加的方向增长的,从内存的低地址向高 地址方向增长。 栈的生长方向与之相反,是向着内存地址减小的方向增长, 由内存的高地址向低地址方向增长。
1999年w00w00安全小组的Matt Conover写了基于 堆缓冲区溢出专著,对堆溢出的机理进行了探索。
Linux系统下缓冲区溢出漏洞攻击防范
Linux系统下缓冲区溢出漏洞攻击的防范摘要:利用缓冲区溢出漏洞对计算机系统实施攻击,是黑客常用、并且最有效的攻击手法之一。
为了应对不断涌现的缓冲区溢出攻击,研究了在linux系统下防范缓冲区溢出的方法,通过研究,总结了在linux平台下防范缓冲区溢出攻击的安全策略,这些安全策略可以应用于一般企业内部服务器,包括web服务器、mail服务器、samba服务器、ftp服务器以及proxy服务器等。
在实际使用中,发现通过这些安全策略的配置能够对缓冲区溢出攻击起到很好的防范措施。
abstract: using computer system overflow vulnerability to carry out attacks is one of the common and the most effective attack techniques for hackers. in order to deal with the emerging buffer overflow attack, we come up with some solutions against this problem under linux system. through the study, we summarize the security strategy against the overflow buffer attack, which can be applied to general enterprise internal server, including web server, mail server, samba server, ftp server and proxy server, etc. in actual use, we can see it is very good to prevent the attack through these security setup.关键字:linux 缓冲区溢出攻击key word: linux, buffer overflow, attack第一次大规模的缓冲区溢出攻击发生在1988年的morris蠕虫,它造成了6000多台机器瘫痪,损失在$100000至$10000000之间。
缓冲区溢出原因及解决
第三讲缓冲区溢出n1 缓冲区溢出问题简介n2 几种典型的缓冲区溢出n3 防范措施缓冲区溢出1 缓冲区溢出问题简介缓冲区溢出是一种常见的漏洞.据统计,通过缓冲区溢出进行的攻击占所有系统攻击总数的80%以上.这种错误的状态发生在写入内存的数据超过了分配给缓冲区的大小的时候,就像一个杯子只能盛一定量的水,如果放到杯子中的水太多,多余的水就会一出到别的地方。
由于缓冲区溢出,相邻的内存地址空间被覆盖,造成软件出错或崩溃。
如果没有采取限制措施,可以使用精心设计的输入数据使缓冲区溢出,从而导致安全问题。
缓冲区溢出缓冲区溢出问题的历史很长一段时间以来,缓冲区溢出都是一个众所周知的安全问题, C程序的缓冲区溢出问题早在70年代初就被认为是C语言数据完整性模型的一个可能的后果。
这是因为在初始化、拷贝或移动数据时,C语言并不自动地支持内在的数组边界检查。
虽然这提高了语言的执行效率,但其带来的影响及后果却是深远和严重的。
•1988年Robert T. Morris的finger蠕虫程序.这种缓冲区溢出的问题使得Internet几乎限于停滞,许多系统管理员都将他们的网络断开,来处理所遇到的问题. •1989年Spafford提交了一份关于运行在VAX机上的BSD版UNIX的fingerd的缓冲区溢出程序的技术细节的分析报告,引起了部分安全人士对这个研究领域的重视•1996年出现了真正有教育意义的第一篇文章, Aleph One在Underground发表的论文详细描述了Linux系统中栈的结构和如何利用基于栈的缓冲区溢出。
缓冲区溢出Aleph One的贡献还在于给出了如何写开一个shell的Exploit的方法,并给这段代码赋予shellcode的名称,而这个称呼沿用至今,我们现在对这样的方法耳熟能详--编译一段使用系统调用的简单的C程序,通过调试器抽取汇编代码,并根据需要修改这段汇编代码。
•1997年Smith综合以前的文章,提供了如何在各种Unix变种中写缓冲区溢出Exploit更详细的指导原则。
防范bof攻击的技术
防范bof攻击的技术
防范缓冲区溢出(bof)攻击是保护计算机系统安全的重要措施。
以下是常用的防范bof攻击的技术:
1.使用ASLR技术:地址空间布局随机化(ASLR)技术可以在运行时随机化可执行文件的内存布局,使攻击者难以预测代码和数据的位置,从而减少了bof攻击的效果。
2.使用DEP技术:数据执行保护(DEP)技术可以防止攻击者执行位于内存数据区的恶意代码。
配置DEP时,计算机硬件和软件会把内存分成可执行和不可执行两个部分,只允许可执行代码在可执行区域运行。
3.使用堆栈保护技术:堆栈保护技术可以检测缓冲区溢出,并且禁止掉缓冲区的写操作。
常用的堆栈保护技术包括StackGuard、Canary等。
4.限制输入字符长度:限制输入的字符长度可以有效预防bof攻击。
一般情况下,输入长度不能超过应用程序指定的缓冲区大小,从而避免缓冲区溢出。
5.使用静态和动态分析工具:静态分析工具可以检测源代码中可能存在的缓冲区溢出漏洞,动态分析则是在运行时检测程序行为,及时发现漏洞,从而避免被攻击。
6.定期更新软件:及时更新软件、操作系统和应用程序可以避免已知的漏洞被攻击者利用,同时,加固软件的安全设置也是一种常见的防范bof攻击的措施。
缓冲区溢出攻击原理与防范
缓冲区溢出攻击原理与防范1.程序预留了一块内存区域作为缓冲区,用于执行其中一种特定的操作,如字符串拼接、输入输出处理等;2.当输入的数据长度超过了这个缓冲区的大小时,多余的数据会溢出到相邻的内存区域中;3.攻击者利用输入超出缓冲区的长度来对溢出的数据进行控制,修改程序的执行流程;4.修改后的程序执行流程可以导致程序崩溃、系统崩溃、拒绝服务等问题,也可以用于执行任意的恶意代码。
为了防范缓冲区溢出攻击,可以采取以下几种措施:1.对输入进行有效的长度检查:在程序中对输入数据进行有效的长度检查,确保不会超过预定的缓冲区大小。
这样就可以避免发生缓冲区溢出。
2. 使用安全编程语言和工具:选择使用安全编程语言,如Rust、Go 等,这些语言具有安全性的内存管理机制,能够自动检查和防范缓冲区溢出问题。
此外,使用安全编程工具如静态代码分析工具、Fuzzing工具等也可以帮助发现和修复潜在的缓冲区溢出漏洞。
3.使用内存安全检查工具:使用内存安全检查工具,如利用内存隔离技术的地址空间布局随机化(ASLR)、点火检查器、堆栈保护机制等。
这些工具可以帮助检测和防范缓冲区溢出攻击。
4.最小特权原则:在设计软件时,采用最小特权原则,即仅分配程序所需的最小权限。
这样做可以确保即使发生缓冲区溢出攻击,攻击者也只能访问到最小特权内的信息,减少损失。
5.及时修复漏洞和更新软件:及时修复已知的缓冲区溢出漏洞,更新软件以获取最新的安全补丁是非常重要的。
由于缓冲区溢出攻击是一种常见的攻击方式,软件开发商通常会不断更新修复这方面的漏洞。
综上所述,缓冲区溢出攻击是一种常见的安全漏洞利用技术,可以对各种软件和操作系统进行攻击。
为了防范这种攻击,需要采取有效的措施,如对输入进行有效的长度检查、使用安全编程语言和工具、使用内存安全检查工具、采用最小特权原则以及及时修复漏洞和更新软件等。
这样可以有效地减少缓冲区溢出攻击带来的风险。
缓冲区溢出分析与防御
的堆栈情况 。
内存高端
传递到函数的参数
函数返 回地址I P
栈底
在继续进行缓冲区溢 出分析之前 , 先给 出缓 冲区溢 出的 内存模 型和 常见缓冲区溢 出攻 击的 分类 。 ( 缓冲区溢出 内存模型 一)
我们 以针对栈的缓冲区溢 出进行说明 。 针对堆的缓冲 区 溢 出形式并 不相 同 ,但是其基本思想是一致 的 。 在某些高级语言 ,例如 C 程序 中,每 当调用 函数时 ,就 图 1被调 用函数执行时的堆 栈情 况
可执行权限对系统的安全性带来 了不可避免的安全隐患 。
过程中 , 非静 态局部变量缓 冲区的分配和填充不是同时进 行 的 ,并且依据不 同的标准 :局部变量缓冲区的分配是依据 局 部 变量的声明 , 而填充则是依据其实际被赋予的值 。 因此这
个过程 中就 出现 了安全漏洞 。图 1 说明 了被调用函数执行 时
从 以上的过程中可以看到 , 发生函数调用时的堆 栈分配
缓 冲 区溢 出 内存模 型 和分 类
缓冲区溢 出的根本原因有两点 :( )缺少必要的边界检 1 查 。在 C C + / 十 等高级语言当中 ,数据被写入到缓 冲区的时候 , 并不做边 界检查 。这样 ,一旦被复制的数据长度超过 了缓冲 区的大小 ,就必然会导致缓冲区溢出 。( )操作系统设计策 2 略的隐患 。这主要是指栈和堆数据区的可执行属性 。U i 和 nx W no s idw 系统为了更好的性能和功能 , 往往在数据段当中动态 放入可执行的代码 ,以保证程序的兼容 『 生,从而使得堆和栈 具有可执行属性 。但是 ,赋 予栈和堆 的可执行属性并不是必 要的 。因为栈和堆的本质功能只是用来存储数据 ,对其赋予
7 / /。一般而言 ,如下内容都 将被储存在堆栈中: 函数的非静态局部变量值 、 堆栈基址 、 当
缓冲区溢出黑客攻击及防范技术的研究
关键词: 黑客 ; 网络 攻 击 ; 冲 区 溢 出 ; 范 缓 防
1 概 述
试 探 性 攻 击 , 后 执 行 类 似 “xes ) 执行 代 码 来 获得 具 有 r t 限 的 然 ee(h 的 o 权 o
的就是使不进行边界检查或者有其他弱点的缓 冲区溢 出, 这样就扰乱了 程序正常的执行顺序 。通过使一个缓 冲区镒 出, 攻击者可以用暴力的方 法改写相邻的程序空间而直接跳过 了系统的检查 。 总之 , 冲区溢 出是一种在各种操作 系统 、 用软件 中广泛存在危 缓 应 险的漏洞 , 冲区溢出攻 击可以导致程序运行失败 、 缓 系统崩溃等后果 。 更 31 缓 冲 区溢 出 . 为 严 重 的是 , 以利 用 它执 行 非 授 权指 令 , 至 可 以 取 得 系统 特 权 , 而 可 甚 进 堆 栈 溢 出 ( 称 缓 冲 区溢 出 )攻击 是 最 常 用 的 黑 客攻 击技 术 之 一 。 进 行 各 种 非 法 操作 。第 一 个 缓 冲 区攻 击 — — Mo s 虫 , 生 在 十 多 年 又 m 蠕 发 它 0 0多 台 网络 服 务 器 瘫 痪 。 U I 自身 以及 其 上 层 的许 多应 用 程 序都 是用 C语 言编 写 的 , NX C语 言 不 前 , 曾造 成 了全 世 界 6 0 检查 缓 冲 区 的边 界 。 在某 些 情 况 下 , 如果 用 户 输 入 的 数据 长度 超 过 应 用 4 缓 冲 区 溢 出攻 击 的 防 范 程 序 给定 的 缓 冲 区 , 会 覆 盖 其 他 数 据 区 , 称 作 “ 栈 溢 出或 缓 冲 溢 就 这 堆 传统安全工具如防火墙对缓冲区溢出攻击无 能为力 , 因为攻击者传 出” 。 输 的数 据 分 组 并 无异 常 特 征 , 有 任 何 欺 骗 。 另外 可 以用 来 实施 缓 冲 区 没 般情 况 下 , 盖 其 他 数 据 区 的数 据 是 没 有 意 义 的 , 多 造 成应 用 溢出攻击的字符串非常多样化 , 覆 最 无法与正常数据有效地进行区分。缓 冲 程序错误 。 但是 , 如果输入的数据是经过黑客精心设计的 , 覆盖堆栈的数 区溢 出攻击不是一种窃密和欺骗的手段 , 而是从计算机系统的最低层发 据恰恰是黑客的入侵程序代码, 黑客就获取了程序的控制权。如果该程 起攻击 , 因此身份验证和访 问权限等安全策略对于缓冲区溢出攻击形 同 序恰好是以 ro运行 的, ot 黑客就 获得 了 ro 权 限, ot 然后就 可以编译黑 客 虚设 。通常采用 以下防范措施 。 程序 、 留下入侵后 门, 实施进一步攻击。 按照这种原理实现的黑客入侵就 1 编写攻击防范的代码。缓冲区溢 出根源在于程序, 由编程错误 ) 是 叫做“ 堆栈溢出攻击” 。 引 起 的 。 防止 利 用缓 冲 区溢 出 发 起地 攻 击 , 键 在 于 程序 开发 者 在 开 发 关 3 缓 冲 区溢 出攻 击 的原 理 . 2 程序时仔细检查溢出情况 , 不允许数据溢出缓冲区。 ) 2 非执行的缓冲区。 当正 常 的使 用 者操 作 程 序 的 时候 , 进 行 的操 作 一 般 不 会 超 出程 序 使被攻击程序的数据段地址空间不可执行 , 所 从而使 得攻击者不可能执行 的运行范围, 而黑客却利用缓冲长度界限 向程序输入超过其常规长度的 被植入 的攻击程序输入缓冲区的代码 , 这种技术被称为非执行的缓冲区 内容 , 造成缓 冲区的溢 出从 析破坏程序 的堆栈 , 使程序运行 出现特殊 的 技 术 。 ) 组 边 界 检查 。数组 边 界 检 查 完 全 不会 有 缓 冲 区溢 出 的产 生和 3数 问题转 而执行其他指令 , 以达到攻击的 目的。造成缓冲区溢出的原因是 攻击。 只要数组不能被溢出 , 溢出攻击也就无从谈起 。 为了实现数组边界 程序没有仔细检查用户输入的参数 , 属于程序开发过程考虑不周 到的结 检查 , 应检查所有数组操作范围 , 还可 以用一些优化技术来减少检查的 果。 次数。4 程序指针完整性检查。程序指针完整性检查指 的是在程序指针 ) 通 过 制造 缓 冲区 溢 出使 程 序 运 行 一 个用 户 sel hl ,再 通 过 sel 行 被 引 用之 前 检 测 到 它 的变 化 。 因 此 , h l执 即使 一 个 攻 击 者 成 功地 改变 了程 序 其他 命 令 。如果 该 程 序属 于 ro 且有 si 限 的话 。 击 者 就 获得 了一 的 指 针 , 于 系统 事 先 检 测 到 了 指 针 的 变 化 , 此 这 个 指 针 将 不 会 被 使 ot ud权 攻 由 因 个 有 ro权 限 的 sel可以 对 系统 进 行 任 意操 作 了 。 ot hl , 用 。这 种 方 法 不 能解 决 所 有 的缓 冲 区溢 出 问题 , 是 在 性 能 上 有 很 大 的 但 缓冲区溢出攻击之所以成为一种常见网络安全攻击手段 , 其原因在 优 势 , 且 兼 容性 也 很 好 。 而 于缓冲区溢 出漏洞普遍并且易于实现。 而缓冲区溢 出成为远程攻击的主 此外 , 用户需要经常登录操作系统和应用程序提供商 的网站 , 跟踪 要手段原 因在于缓 冲区溢出漏洞给予了攻击者想要的一切 , 如植入并且 公 布 的 系 统 漏洞 , 时 下 载补 丁程 序 , 补 系统 漏 洞 。 及 弥 执 行攻 击 代 码 。 植 入 的 攻 击代 码 以一定 的权 限 运 行有 缓 冲区 溢 出 漏洞 被 总 结 的程序从而得 到被攻击主机的控制权 。 冲区溢 出是一种常见 的网络攻击方法 ,它易于攻击 而且危害性大 , 在 19 年 Ln o 98 icl 验 室 用来 评 估 入 侵 检 测 的 五 种远 程 攻 击 中 , n实 有 给系统的安全带来了巨大的危险。因此 , 如何及时有效地检测出计算机 两种是缓冲区溢 出。而在 19 98年 C R E T的 l 3份建议 中, 9份是与缓 网络系统入侵行为 , 有 已成为网络安全信息管理的一项重要量工作。 冲 区溢 出 有关 的 。 19 , 少 有半 数 的建 议 是 和缓 冲 区有 关 的 。在 在 99年 至 参 考 文 献 B grq的调 查 中 ,有 分 之 二 的 被 调 查 者 认 为缓 冲 区溢 出漏 洞 是 一 个 []赵 有 恩 , 守 军. 冲 区 溢 出攻 击 的 分析 及 防 范 『BOL.t :w . ut a 1 周 缓 E / J t / ww hp/
缓冲区溢出攻击与防范实验报告
缓冲区溢出攻击与防范实验报告——计算机网络(2)班——V200748045黄香娥1·缓冲区溢出的概念:缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上,理想的情况是程序检查数据长度并不允许输入超过缓冲区长度的字符,但是绝大多数程序都会假设数据长度总是与所分配的储存空间想匹配,这就为缓冲区溢出埋下隐患.操作系统所使用的缓冲区又被称为"堆栈". 在各个操作进程之间,指令会被临时储存在"堆栈"当中,"堆栈"也会出现缓冲区溢出。
2·缓冲区溢出的危害:在当前网络与分布式系统安全中,被广泛利用的50%以上都是缓冲区溢出,其中最著名的例子是1988年利用fingerd漏洞的蠕虫。
而缓冲区溢出中,最为危险的是堆栈溢出,因为入侵者可以利用堆栈溢出,在函数返回时改变返回程序的地址,让其跳转到任意地址,带来的危害一种是程序崩溃导致拒绝服务,另外一种就是跳转并且执行一段恶意代码,比如得到shell,然后为所欲为。
3·缓冲区溢出原理:由一个小程序来看://test.c#include "stdio.h"#include "stdlib.h"#include "string.h"void overflow(void){char buf[10];strcpy(buf,"0123456789123456789");}//end overflowint main(void){overflow();return 0;}//end main按F11进入"Step into"调试模式,如下:按F11跟踪进入overflow,让程序停在6,现在再看一下几个主要参数:esp=0x0012ff30,eip发生了变化,其它未变。
缓冲区溢出攻击原理与防范
缓冲区溢出攻击的原理与防范陈硕2004-7-12读者基础:熟悉C语言及其内存模型,了解x86汇编语言。
缓冲区溢出(buffer overflow)是安全的头号公敌,据报道,有50%以上的安全漏洞和缓冲区溢出有关。
C/C++语言对数组下标访问越界不做检查,是引起缓冲区溢出问题的根本原因。
本文以Linux on IA32(32-bit Intel Architecture,即常说的x86)为平台,介绍缓冲区溢出的原理与防范措施。
按照被攻击的缓冲区所处的位置,缓冲区溢出(buffer overflow)大致可分为两类:堆溢出1(heap overflow)和栈溢出2(stack overflow)。
栈溢出较为简单,我先以一些实例介绍栈溢出,然后谈一谈堆溢出的一般原理。
栈溢出原理我们知道,栈(stack)是一种基本的数据结构,具有后入先出(LIFO, Last-In-First-Out)的性质。
在x86平台上,调用函数时实际参数(arguments)、返回地址(return address)、局部变量(local variables)都位于栈上,栈是自高向低增长(先入栈的地址较高),栈指针(stack pointer)寄存器ESP始终指向栈顶元素。
以图表1中的简单程序为例,我们先将它编译为可执行文件,然后在gdb中反汇编并跟踪其运行:$ gcc stack.c –o stack -ggdb -mperferred-stack-boundary=2在IA32上,gcc默认按8个字节对齐,为了突出主题,我们令它按4字节对齐,最末一个参数的用处在此。
图表1在每条语句之后列出对应的汇编指令,注意这是AT&T格式汇编,mov %esp, %ebp 是将寄存器ESP的值赋给寄存器EBP(这与常用的Intel汇编格式正好相反)。
// stack.c#01 int add(int a, int b)#02 {// push %ebp// mov %esp,%ebp#03 int sum;// sub $0x4,%esp#04 sum = a + b;// mov 0xc(%ebp),%eax// add 0x8(%ebp),%eax// mov %eax,0xfffffffc(%ebp)#05 return sum;// mov 0xfffffffc(%ebp),%eax1本文把静态存储区溢出也算作一种堆溢出。
缓冲区溢出攻击的原理分析与防范
缓冲区溢出攻击的原理分析与防范原理分析:1.缓冲区的分配:当程序运行时,会为其分配一定大小的缓冲区(数组)来存储数据。
攻击者通过输入超过缓冲区大小的数据,覆盖相邻的内存区域。
2. 缓冲区溢出:攻击者构造特定的输入,超过缓冲区的边界,将溢出的数据覆盖到程序的其他内存空间,包括调用栈(stack)等。
3.返回地址覆盖:返回地址是指程序执行的下一条指令的地址,攻击者通过溢出缓冲区,将恶意代码的地址覆盖到返回地址上,使程序执行恶意代码。
4.执行恶意代码:当程序执行到返回地址时,由于返回地址被替换为恶意代码的地址,程序控制权转移到了恶意代码上,攻击者可以控制程序执行一系列恶意操作。
防范措施:1. 输入验证:在程序中对用户输入进行验证和过滤,确保输入的大小不会超出缓冲区的边界。
可以使用编程语言中的字符串处理函数,如strncpy(、snprintf(等,确保只将有效数据拷贝到缓冲区。
2. 使用编程语言和框架提供的安全API:使用编程语言提供的安全API,如Java中的StringBuilder类,C#中的StringBuilder类等,这些API在处理字符串时会进行边界检查,避免缓冲区溢出。
3. 栈保护技术:栈保护技术包括Stack Smashing Protector (SSP)和Control Flow Integrity (CFI)等。
SSP通过在栈上插入一个特殊的栈保护变量,监控缓冲区的溢出情况。
CFI通过在程序中插入额外的代码和元数据,来防止控制流的恶意改变。
4. 内存随机化:通过内存随机化技术,如ASLR(Address Space Layout Randomization),将程序的内存布局随机化,使攻击者难以预测恶意代码的位置。
5.使用静态和动态代码分析工具:使用静态和动态代码分析工具来检测和修复程序中的缓冲区溢出漏洞。
静态代码分析工具可以在编译时检测潜在的缓冲区溢出漏洞,而动态代码分析工具可以模拟攻击,并检测运行时的缓冲区溢出情况。
简述缓冲区溢出攻击的原理以及防范方法
简述缓冲区溢出攻击的原理以及防范方法
一、缓冲区溢出攻击原理
缓冲区溢出攻击(Buffer Overflow Attack)是一种非法异常的程序运行行为,它发生的目的是让受害者的程序运行出现崩溃,从而获得机器控制权限,可以获取机器中存有的敏感资料,并进行恶意操作,如发送垃圾邮件,拒绝服务攻击(DoS attack),远程控制等行为破坏网络安全。
缓冲区溢出攻击的基本原理,就是恶意程序使用某种方法,将程序缓冲区中存放的数据或者信息溢出,超出缓冲区的容量,而这种溢出的数据又存放了受害者程序控制机器的恶意命令,从而给受害者程序植入恶意代码,使恶意程序获得了机器的控制权限,进而达到攻击系统的目的。
二、防范方法
1、使用受检程序,受检程序是一种编译技术,通过对程序源代码进行类型检查、安全检查等操作,来把漏洞修复好,从而起到防止缓冲区溢出攻击的作用。
2、使用数据流分析技术,它是一种动态分析技术,可以识别出恶意代码并阻止其危害,对程序运行的漏洞进行检查,从而防止攻击者利用缓冲区溢出攻击系统。
3、实行严格的安全审计制度,对程序源码、程序诊断、数据加密技术等进行严格的审计,确保程序运行的安全性,以及防止攻击者利用缓冲区溢出攻击系统。
4、采用虚拟化技术,虚拟化技术可以在不同的安全层次上对程序进行控制,对程序运行的过程进行审查,从而防止攻击者使用缓冲区溢出攻击系统。
5、对网络环境进行安全审计,包括电脑中存在的安全漏洞,系统的安全配置,网络设备的稳定性以及系统的社会工程学攻击等,从而确保网络环境能够不被缓冲区溢出攻击所侵袭。
基于shellcode分析缓冲区溢出攻击
基于shellcode分析缓冲区溢出攻击一、背景介绍缓冲区溢出攻击是一种常见的软件漏洞利用手段,攻击者利用程序在处理数据时对缓冲区输入的验证不严谨,导致恶意输入的数据溢出到程序的内存空间,从而覆盖程序的关键数据,控制程序的执行流程,甚至执行恶意代码。
Shellcode是缓冲区溢出攻击中常用的一种利用载荷,它可以在成功利用缓冲区溢出漏洞后执行攻击者所写入的恶意代码。
本文将基于shellcode分析缓冲区溢出攻击的原理和实现方法。
二、缓冲区溢出攻击原理1. 缓冲区溢出漏洞缓冲区溢出是指程序处理输入数据时没有进行有效的输入验证,导致输入的数据超出了程序为其分配的内存空间,从而覆盖了程序的关键数据。
这种漏洞在C/C++等低级语言编写的程序中比较常见。
攻击者可以利用这种漏洞来进行恶意代码注入和执行。
2. ShellcodeShellcode是一段用于利用程序漏洞的恶意代码,通常被用于执行特定的攻击操作,如提权、反弹Shell等。
Shellcode通常是以二进制形式存在,可以直接注入到目标程序的内存中,并由程序执行。
3. 执行流程当程序存在缓冲区溢出漏洞时,攻击者可以通过构造特定的恶意输入数据,将Shellcode注入到程序的内存中,然后通过控制程序的执行流程,使其执行Shellcode,从而达到攻击者的目的。
三、基于shellcode的缓冲区溢出攻击实现1. 构造恶意输入数据攻击者需要构造特定的恶意输入数据,包括Shellcode以及用于覆盖程序关键数据的长度和内容。
这些数据应该经过精心构造,以确保能够成功利用程序的缓冲区溢出漏洞。
2. 注入Shellcode一旦攻击者成功构造了恶意输入数据,就可以将Shellcode和覆盖关键数据的内容注入到目标程序的内存中。
这通常需要通过程序的输入接口来实现,这种输入接口包括命令行参数、网络输入等。
四、防范缓冲区溢出攻击缓冲区溢出攻击是一种常见的程序漏洞利用手段,对于程序开发者和系统管理员来说,防范这类攻击非常重要。
缓冲区溢出攻击的检测与防范
由于函数 不对 字符 串进 行边界 检查 , 直接拷 贝 到另一 内存
区域 。 当调用 函数fn t n) , &b f r 5 个字 节超过 缓 冲 u ci ( 传. uf 的2 6 o 时 e
出 , 盖栈 上 保 存E P 返 回地址 的地方 , 覆 B和 如果 新 的返 回地址 就 会转 到攻 击者 的数据 块 , 且把 它 当成 正 常代码 来执行 。 并
线 性 地 址 增 长 方 向
图1 函数 调 用 时 的 栈 结构
刚好指 向攻 击者 事先传 过来 的数 据 块 ,当fn t n 出时 ,P u ci 退 o CU
目的 。例 如下 面程 序 : vi nt nc a s ) odf ci ( r t u o h y
f
c a ufr h rb f ; e
2 缓 冲 区溢 出保 护 策 略
保 护缓 冲 区免受缓 冲区溢 出攻击 的方 法 主要有4 种
s cyb f rs ) t p (uf , r r e t;
过 了 缓 冲 区 本 身 的 容 量 , 出 的 数 据 就 会 覆 盖 合 法 数 据 , 想 溢 理 的 情 况 是 程 序 检 查 数 据 长 度 并 不 允 许 输 入 超 过 缓 冲 区 长 度 的
s ig 2 6 ; tn [5 ] r
i ; nti
字符 , 是绝 大 多数程 序都 会假 设数 据 长度 总是与 所分 配 的储 但
当执行fnt n u ci 时栈 的结构 如 图l o 所示 , 如果传 给fn t n u ci 的 o
参 数s 的长 度大 于 1 ,进 行字 符拷 贝的时 候 ,就会 使b f r t r 6 uf 溢 e
缓冲区溢出的防范措施
缓冲区溢出的防范措施缓冲区溢出攻击是指攻击者利用程序中的缓冲区漏洞,向缓冲区中注入超过其容量的数据,从而覆盖相邻内存区域的内容,改变程序的执行路径,达到控制程序的目的。
缓冲区溢出攻击已成为黑客攻击的一种常用手段,因此需要采取相应的防范措施。
1. 编写安全的代码缓冲区溢出攻击的根源在于程序中的缓冲区漏洞。
因此,编写安全的代码是避免缓冲区溢出攻击的最基本方法。
编写安全的代码需要注意以下几个方面:(1)检查输入数据的长度,保证输入数据不超过缓冲区的容量。
(2)使用安全的字符串处理函数,如strcpy_s、strncpy_s等,这些函数在处理字符串时会自动检查缓冲区的容量。
(3)对于函数参数,应该对其进行边界检查,保证函数不会读写超出其边界的内存区域。
2. 栈保护技术栈保护技术是一种防止缓冲区溢出攻击的有效方法。
该技术在程序运行时,动态地检查栈的完整性,并在栈被破坏时自动终止程序的执行。
栈保护技术一般有以下两种实现方式:(1)使用栈保护器。
栈保护器是一个插入式的组件,它会在程序运行时动态地检查栈的完整性,并在栈被破坏时自动终止程序的执行。
(2)使用编译器的栈保护选项。
现代编译器一般都提供了栈保护选项,开启该选项后,编译器会自动在程序中插入一些额外的代码,以检查栈的完整性。
3. ASLR技术ASLR(Address Space Layout Randomization)技术是一种防止缓冲区溢出攻击的有效方法。
该技术通过随机化程序内存布局,使攻击者难以确定攻击的目标地址。
ASLR技术一般有以下两种实现方式:(1)使用硬件支持。
现代处理器一般都提供了硬件支持,可以在程序运行时自动随机化程序内存布局。
(2)使用操作系统支持。
现代操作系统一般都提供了ASLR支持,可以在程序运行时自动随机化程序内存布局。
4. DEP技术DEP(Data Execution Prevention)技术是一种防止缓冲区溢出攻击的有效方法。
详解缓冲区溢出攻击以及防范方法
详解缓冲区溢出攻击以及防范⽅法缓冲区溢出是⼀种在各种操作系统、应⽤软件中⼴泛存在普遍且危险的漏洞,利⽤缓冲区溢出攻击可以导致程序运⾏失败、系统崩溃等后果。
更为严重的是,可以利⽤它执⾏⾮授权指令,甚⾄可以取得系统特权,进⽽进⾏各种⾮法操作。
第⼀个缓冲区溢出攻击--Morris蠕⾍,发⽣在⼗多年前,它曾造成了全世界6000多台⽹络服务器瘫痪。
⼀、缓冲区溢出的原理:当正常的使⽤者操作程序的时候,所进⾏的操作⼀般不会超出程序的运⾏范围;⽽⿊客却利⽤缓冲长度界限向程序中输⼊超出其常规长度的内容,造成缓冲区的溢出从⽽破坏程序的堆栈,使程序运⾏出现特殊的问题转⽽执⾏其它指令,以达到攻击的⽬的。
造成缓冲区溢出的原因是程序中没有仔细检查⽤户输⼊的参数,属于程序开发过程考虑不周到的结果。
当然,随便往缓冲区中填东西造成它溢出⼀般只会出现“分段错误”(Segmentation fault),⽽不能达到攻击的⽬的。
最常见的⼿段是通过制造缓冲区溢出使程序运⾏⼀个⽤户shell,再通过shell执⾏其它命令。
如果该程序属于root且有suid权限的话,攻击者就获得了⼀个有root权限的shell,可以对系统进⾏任意操作了。
缓冲区溢出攻击之所以成为⼀种常见安全攻击⼿段其原因在于缓冲区溢出漏洞普遍并且易于实现。
⽽且缓冲区溢出成为远程攻击的主要⼿段其原因在于缓冲区溢出漏洞给予了攻击者他所想要的⼀切:植⼊并且执⾏攻击代码。
被植⼊的攻击代码以⼀定的权限运⾏有缓冲区溢出漏洞的程序,从⽽得到被攻击主机的控制权。
在1998年Lincoln实验室⽤来评估⼊侵检测的的5种远程攻击中,有2种是缓冲区溢出。
⽽在1998年CERT的13份建议中,有9份是是与缓冲区溢出有关的,在1999年,⾄少有半数的建议是和缓冲区溢出有关的。
在Bugtraq的调查中,有2/3的被调查者认为缓冲区溢出漏洞是⼀个很严重的安全问题。
缓冲区溢出漏洞和攻击有很多种形式,会在第⼆节对他们进⾏描述和分类。
针对服务器的缓冲区溢出攻击及防范
缓 冲 区 溢 出 的 实 现
下 面 较 详 细 的 讨 论 一 下 缓 冲 区溢 出 攻 击 在
类 UNI 平 台和 W id ws 台上 的 实 现 。 我 们 X no 平 仅讨 论较常 见的一种情 况 ,即上述 的第一种 一 通 过 改 写 函数 返 回 地 址 的转 跳 方 法 实 现 的 缓 冲 区溢 出 攻 击 。 这 时 候 缓 冲 区是 过 程 的 局 部 变 量 。缓 冲 区 溢 出攻 击 出 现 的 原 因 是 没 有 仔 细 检 查 用 户 输 入 的参 数 , 没有 检 查 参 数 是 否 溢 出 了 缓 冲 区 的 边
出 的 的 ln j o gmp缓 冲 区 , 然 后 诱 导 进 入 恢 复 模 式 ,这 样 就 使 P r 的解 释 器 跳 转 到 攻 击 代码 上 el 。
出漏洞的程序的 一个入口 参数, 并执行这个有
错 误 的 程 序 。 通 常 ,这 个 有 错 误 的 程 序 是 有 一
定特 权 的 程 序 ,如 UNI X下 的 S I o t 序 、 U D ro 程 wid wsNT 下 由 系统 管 理 员启 动 的服 务 器 进 no 程等。 其 中 ,设法 使 被攻 击程 序 的控 制 转移 到攻 击 代码 ( e o e上是 关键 ,主要 有 以 下方 法 : s lcd ) hl ()函数 调 用 返 回地 址 1 每 当一 个 函数调 用 发 生时 ,被调 用 的 函数 的
在 系 统管 理 员没 有 察觉 的 情 况下 ,以特权 用 户 的 身份 ,如 ro ot
用 户 ,对 系 统进 行任 意 操 作 。
缓 冲 区 溢 出程 序 的 原 理
一
特别 是对 于 金融 系统 ,服务 器 很多 ,服 务器 不 仅都联 入 了
缓冲区溢出攻击的分析及防范策略
缓冲区溢出攻击的分析及防范策略【摘要】缓冲区溢出攻击是一种常见的攻击手段,通过利用程序中的缓冲区溢出漏洞,攻击者可以在程序内存中写入恶意代码并执行。
这种攻击方式具有很高的危害性,可能导致系统崩溃、信息泄露甚至远程控制。
本文对缓冲区溢出攻击的原理进行了分析,并介绍了常见的攻击方法。
还提出了防范缓冲区溢出攻击的措施,包括编程语言中的防范措施、操作系统和网络安全设备中的防范措施等。
结论部分强调了缓冲区溢出攻击的风险不可忽视,建议综合使用多种防范策略以及加强安全意识培训和定期安全漏洞检测来有效防范这种攻击手段。
通过本文的介绍,读者可以更加深入地了解缓冲区溢出攻击,并掌握防范措施。
【关键词】关键词:缓冲区溢出攻击、危害、常见攻击方法、防范策略、原理分析、编程语言、操作系统、网络安全设备、风险、多种防范策略、安全意识培训、安全漏洞检测。
1. 引言1.1 什么是缓冲区溢出攻击缓冲区溢出攻击是指攻击者利用软件缓冲区溢出的漏洞,将大量数据输入超出缓冲区尺寸的内容,从而覆盖程序正常的运行空间,改变程序的执行路径,插入恶意代码或者执行恶意操作。
缓冲区溢出攻击是一种常见的计算机安全威胁,由于许多程序在设计上没有考虑到缓冲区的大小和输入数据的合法性,导致了这一漏洞的存在。
攻击者可以通过缓冲区溢出攻击来实现对系统的控制、数据泄露、拒绝服务等恶意目的。
了解缓冲区溢出攻击的原理对于加强计算机系统的安全防范至关重要。
通过加强对软件漏洞的修补、限制程序对输入数据的处理等措施,可以有效防范缓冲区溢出攻击带来的安全风险。
1.2 缓冲区溢出攻击的危害缓冲区溢出攻击是一种常见的网络安全威胁,其危害十分严重。
当程序接收到超出其预留空间的数据输入时,缓冲区溢出就会发生。
攻击者可以利用这一漏洞来执行恶意代码,篡改数据或者拒绝服务。
具体来说,缓冲区溢出攻击可能导致以下几种危害:1. 执行任意代码:通过向程序输入超出缓冲区界限的数据,攻击者可以利用溢出的内存空间来执行恶意代码。
安全测试中的缓冲区溢出攻击与防御
安全测试中的缓冲区溢出攻击与防御在安全测试领域中,缓冲区溢出攻击是一种常见而危险的攻击方式。
本文将对缓冲区溢出攻击的原理、危害以及常见的防御措施进行探讨。
1. 缓冲区溢出攻击的原理缓冲区溢出攻击主要利用程序中的缺陷,通过向程序输入超过其缓冲区容量的数据来覆盖除缓冲区外的内存空间,从而控制程序的执行流程。
攻击者通常通过溢出的数据来注入恶意代码或修改栈中的返回地址,使程序转向攻击者设计的恶意代码,从而实现攻击目的。
2. 缓冲区溢出攻击的危害缓冲区溢出攻击可能导致以下危害:- 执行任意代码:攻击者通过溢出的数据注入恶意代码,并在程序执行时执行该代码,从而获取系统权限或进一步渗透目标系统。
- 拒绝服务:溢出攻击可能导致目标系统崩溃或无法继续正常运行,造成服务不可用的情况,给系统造成严重影响。
- 信息泄露:攻击者通过溢出泄露系统中的重要信息,如密码、敏感数据等,进一步危害系统和用户安全。
3. 缓冲区溢出攻击的防御措施为了防范缓冲区溢出攻击,以下是一些常见的防御措施:- 输入验证:对输入数据进行严格校验,限制其长度和特殊字符,并使用安全的输入函数进行数据传递,以防止溢出发生。
- 内存分配和使用:合理规划内存分配,使用强类型语言,避免使用不安全的函数和操作。
及时释放不再使用的内存,防止被滥用。
- 栈保护技术:通过使用栈保护技术,如栈溢出保护(Stack Overflow Protection,SOP)、Cannonical Address Space (CAS)等,检测和阻止栈溢出攻击。
- ASLR和DEP:地址空间布局随机化(Address Space Layout Randomization,ASLR)和数据执行保护(Data Execution Prevention,DEP)可以增加攻击者获取目标地址和执行恶意代码的难度,有效防御缓冲区溢出攻击。
4. 实例分析举一个实际的案例来说明缓冲区溢出攻击与防御的重要性。
缓冲区溢出攻击及防范策略
t R :
P E M 肌 m
l
图 2
编译并 执行 该 程 序 , 在 对话 框 中输 入 “ P X I ”
并 回车 , 就会输 出“ He l l o P XI ” , 重 新 执行 程 序 并
在对 话 框 中 输 入 “ a b c d e f g a b c d e f g a b c d e f g ” 并 回 车, 就 会 产生 图 1的结果 , 此 时就 发生 了缓 冲 区溢
g a b c d e f g ” 已经 远远 超过 了 5 个 字 符 的长度 , 每一 个字 符 占一 个 内存 单 元 , 由于 存 放 n a me的 堆 只 定 义 了 5个 字符 即 5个 内存 单 元 , 远 不 够 用 于存
放用户输 入 的“ a b c d e f g a b c d e f g a b c d e f g ” , 只好 向
1 匿 数 据 段 D S l 栩 抬 化 数 暑 段 \ 横
代码段
系统D L L
部 分数 据作 为返 回地 址 , C P U 试 图执 行该 位 置 处 的地址 , 结 果 出现错误 , 于 是就 有可 能 出现 图 l所
示 的系统提 示 , 这就 是一 次缓 冲 区( 堆栈 ) 的溢 出. 缓 冲 区 内的数据 及数 据 的长度 是用 户输 人 的 数 据决 定 的 , 而 一 般 情 况 下 程 序都 不会 检 查 输 入 数据 的长 度 , 当输 入 的数 据 过 长 不但 占据 缓 冲 区 还 占据 了边 界 外 的 空 间 , 此 时缓 冲 区溢 出就 随 之
2 0 1 4年 第 2期
彭 小利 , 侯
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
3
3 制造缓冲区溢出
缓冲区溢出攻击与防范
3.1 格式化字符串:
这种安全漏洞源自于 printf(),sprintf 等函数的参数格式, 以最简单的 printf()为例:
7
缓冲区溢出攻击与防范
造成 mount 程序的堆栈溢出,其缓冲区被暂存区字符串内容覆盖,而返回地址
将指向 NOP 指令。
当然,这个方法我在 Ubuntu 13.10 上已经不好用了,将代码在同学装
的”Ubuntu 6.06 整洁的公鸭”上运行据说可以使用。
3.3 HEAP/BSS 溢出攻击:
HEAP: 一般来说,在操作系统中,大部分的内存区实际上是在内核一级被动态分配
<bottom>
是右边参数更早压栈的,因此 num 值可以被修改。
代码改为如下: #include <stdio.h> main() {
int num=0x61616161; printf("Before: num = %#x \n", num); printf("%.20d%n\n" ,num);
4
缓冲区溢出攻击与防范
其输出结果为:
Before: num = 0x61616161
00000000001633771873
After: num = 0x14 第二个 printf 中,分析压栈过程:
<top>
address of "%.20d%n\n"
num
-------(arg1)
address of num -------(arg2)
6
缓冲区溢出攻击与防范 如减小到 20,发现在 Linux 下能运行了 (在 VS 下编译后运行,仍然报错,我认 为 Windows 的安全性并不比 Linux 低,只是 Linux 用的人少,开发病毒所带来的 收益低而已,所以看似更安全)。
我们知道在程序运行时,内存分配是由高到低的,如下图:
这样的话,当在 Buffer 部位存的数据长度超过 Buffer 的长度时,数据就会依 次覆盖 SFP,RET 以及后面的高位内存地址。(在 VS2013 中编译的程序超过长度 的部分编译后的程序已经已经不能运行了,在 GCC 下这是可行的)。
2
1 引言
缓冲区溢出攻击与防范
缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的 容量,使得溢出的数据覆盖在合法数据上。在当前网络与分布式系统安全中, 被广泛利用的 50%以上都是缓冲区溢出,而缓冲区溢出中,最为危险的是堆栈 溢出。(操作系统所使用的缓冲区又被称为"堆栈".。在各个操作进程之间,指令 会被临时储存在"堆栈"当中,"堆栈"也会出现缓冲区溢出。)本文详细分析了缓 冲区溢出的原理,描述了利用缓冲区溢出漏洞进行系统攻击的一般过程,最后 简单讨论了几种缓冲区溢出的保护方法。
3.1 格式化字符串:.......................................................................4 3.2 堆栈缓冲区(Buffer)溢出攻击:..........................................6 3.3 HEAP/BSS 溢出攻击:..............................................................8 4 预防缓冲区溢出攻击......................................................................10 4.1 强制写正确的代码.................................................................10 4.2 使缓冲区不可执行.................................................................10 4.3 利用编译器的边界检查来实现缓冲区的保护 ...................... 10 4.4 在程序指针失效前进行完整性检查......................................11 4.5 可不可以从根本上解决缓冲区溢出攻击..............................11 5 总结 ................................................................................................. 11 6 参考资料 ......................................................................................... 12
printf("软1116 刘毅超 201192057\n"); int num=0x61616161; printf("Before: num = %#x \n", num); printf("%.20d%n\n", num, &num); printf("After: num = %#x \n", num); return 0; } 这一步我做了 N 次,全部是程序终止~~先用的 Codeblocks,发现 num 根 本没有出现变化,之后用 VS,程序直接崩溃。。。于是装了 Linux 的虚拟 机。。。同样支持 C99,竟然%n 在 linux 下才能用。。。 在我们的期待中看到了如下现象:
/* 注意,我们没有压num的地址入栈 */ printf("After: num = %#x \n", num); } 这样,我看到查的课件上解释说会出现段错误,因为在第二个 printf 函
数上由于是从右到左匹配,所以与%n 相匹配的便是 num 存的数的作为地址。
而由于在 num 中存放的数太大,超过了访问位置,这个位置是访问不到的,
#include <string.h> void func1(char * input){
char buffer[16]; strcpy(buffer, input); } void main(){ char longstring[256]; int i; for( i = 0; i < 255; i++) longstring [i] = 'B'; func1(longstring); } 这段程序是无法运行的,是段错误,但是当我将新开数组的长度减小时,比
因此,一个缓冲区溢出程序使用这个溢出的数据将精心设计的汇编语言代码 放到机器的内存里,通常是产生 root 权限的地方。最常见的手段是通过制造缓 冲区溢出使程序运行一个用户 shell,再通过 shell 执行其他命令。如果该程序属 于 root 且有 suid 权限的话,攻击者就获得了一个有 root 权限的 shell,便可以对 系统进行任意操作了。
缓冲区溢出攻击与防范
目录
1 引言...................................................................................................3 2 基本原理分析 ...................................................................................3 3 制造缓冲区溢出 ...............................................................................4
int printf(const char *format, arg1,arg2,...); 这种函数由于不知道参数的个数,因此并不能确定参数什么时候结束。它便 只会根据 format 中的转义字符依次打印堆栈中参数地址对应的内容。 在 format 串中,主要利用%n 来实现攻击。 (%n 在格式化中的意思是将显示内容的长度输出到一个变量中去。) 参考如下代码: #include <stdio.h> int main() {
所以出现了段错误。
但是,我做这个过程时,并没有如愿出现段错误,只有编译时有个参数
不匹配的警告。。。
5
缓冲区溢出攻击与防范
运行正常:
这个问题,我思考了很久,突然发现新装的 Linux 系统是 64 位的,瞬间 豁然开朗,那样巨大的内存地址是完全访问的了的!!!
但是,这个代码还是给了我们很大的启示。如果我们可以控制 num 的内 容,我们就可以向任意内存地址写入数据(当然必须是可以访问的内存空间), 一旦我们得知程序返回地址存放在哪里,我们便可以覆盖这个位置,从而使 程序调到我们想要的任意地址。
这就是格式化字符串缓冲区溢出攻击。
3.2 堆栈缓冲区(Buffer)溢出攻击:
缓冲区是程序运行的时候机器内存中的一个连续块,它保存了给定类型的 数据,大多数情况下为了不占用太多的内存,一个有动态分配变量的程序在程 序运行时才决定给它们分配多少内存。如果程序在动态分配缓冲区放入超长的 数据,它就会溢出了。这就是堆栈缓冲区溢出。通常,缓冲区溢出只会产生过 段错误。如下面的程序。
计算机病毒和入侵检测大作业
缓冲区溢出攻击与防范
Buffer overflow attacking and prevention
学 院(系):
专
业:
学 生 姓 名:
学
号:
班
级:
完 成 日 期: