深入理解黑客攻击-缓冲区溢出攻击
嗨,各位粉丝好,你们有没有想过黑客是一群什么样的人?
他们是一群谁也不知道真实身份的人,他们可以是你、我、他当中的任何一个人
他们可以攻击也可以防御。游走在法律的边缘,看似邪恶却也充满正以,它可以使一个人,也可以是一群人他们是谁?
匿名者!
永远不要忘记,他可能就在我们之中
有人会问,难道真的没有什么系统完全能抵御黑客的攻击吗?
对,当然没有!因为漏洞在人身上,没有绝对安全的系统
攻防无绝对,技术无黑白
今天就来讲解一下黑客攻击的其中一部分——缓冲区溢出攻击
缓冲区溢出攻击呢是利用缓冲区溢出漏洞所进行的攻击行动
如果有人利用栈中分配的缓冲区写溢出,悄悄地将一段恶意代码的首地址
作为返回地址覆盖写到原先的正确的返回地址处。那么程序在执行ret的时候会悄悄地转移到这个恶意代码段处执行
从而可以轻易获得系统特权,进而进行各种非法操作
造成缓冲区溢出的原因就是系统没有对作为缓冲区的数组进行越界检查
给出一段代码
#include
main函数调用outputs函数。
通过对main函数进行反汇编,可以得到
Dump of assembler code for function main: 0x080484be : push %ebp 0x080484bf : mov %esp,%ebp 0x080484c1 : and $0xfffffff0,%esp 0x080484c4 : sub $0x10,%esp 0x080484c7 : movl $0x8048584,(%esp) 0x080484ce : call 0x804847d
通过对outputs函数进行反汇编,可以得到
Dump of assembler code for function outputs: 0x0804847d : push %ebp 0x0804847e : mov %esp,%ebp 0x08048480 : sub $0x28,%esp 0x08048483 : mov 0x8(%ebp),%eax 0x08048486 : mov %eax,0x4(%esp) 0x0804848a : lea -0x18(%ebp),%eax 0x0804848d : mov %eax,(%esp) 0x08048490 : call 0x8048340
可以看出,汇编代码
0x08048490 : call 0x8048340
是对应于c代码
strcpy(buffer,str);//str to buffer这一句的
那么strr[0]是对应于 0x0804848a : lea -0x18(%ebp),%eax这一句的
那么buffer[0]是对应于 0x08048483 : mov 0x8(%ebp),%eax这一句的
也就是说strcpy(buffer,str);这一条语句,就是将buffer数组赋值给str数组
而ebp+8的地址就是返回地址所在的内存地址的位置
所以我们必须将-0x18(%ebp)到4(%ebp)之间全部填充满
然后-4(%ebp)到8(%ebp)填充为我们想要程序返回的地址
这样函数outputs执行完毕以后,就会返回到我们想要返回的地址
通过对hacker进行反汇编
我们得到hacker函数的首地址
如图所示,hacker函数的首地址为0x080484aa
那么我们就把esp+4到esp+8的区间填充为0x080484aa
可以看到,劫持成功了
以上内容就是对黑客攻击做一个简单的了解和介绍
你想像他们一样么?做一名白帽子,帮助安全厂商去修复漏洞吗。
閱讀更多 黑客入門學習 的文章