国产一级a片免费看高清,亚洲熟女中文字幕在线视频,黄三级高清在线播放,免费黄色视频在线看

打開APP
userphoto
未登錄

開通VIP,暢享免費電子書等14項超值服

開通VIP
淺談溢出問題

在c語言或是c++中有一類很典型的問題,那就是溢出。

如果說溢出對程序有什么危害的話,好像就是在編譯的時候會報錯,運行的時候會崩潰。但是當有了研究安全的人之后,安全性問題就會隨之出現(xiàn)了。

在開發(fā)的階段,由于各種壓力的迫使之下,往往開發(fā)團隊都是拼命地趕工期,先把功能實現(xiàn)了,后期再慢慢地打補丁完善,這就容易造成很多問題沒有得到充分的考慮。在眾多溢出類型中,我覺得的最容易理解的應(yīng)該是數(shù)組的溢出。說白了,就是在調(diào)用數(shù)組成員的時候超出下標了,這就是數(shù)組的溢出??傊?,在有涉及到數(shù)據(jù)的邊界問題上,就可能會發(fā)生溢出的情況。

為了避免反匯編界面太過于讓人頭大,所以就先寫一小段代碼來打印一下內(nèi)存里面數(shù)據(jù)的存儲情況。

這個程序運行結(jié)果是這樣的。

從結(jié)果里可以看到,在內(nèi)存里(指的是程序運行的虛擬內(nèi)存而非物理內(nèi)存),短整型變量a,b和數(shù)組c之間的距離還是很近的。
下面是產(chǎn)生越界的代碼

在利用指針實現(xiàn)輸出之前,有對數(shù)組c的成員賦值成666的操作,至于要給多少個c的成員賦值,這個和用戶的輸入n有關(guān)系。
先輸入個2,看輸出還是正常的

當輸入3時,可以看到b的值被覆蓋成了666

當輸入變成5的時候,a,b都被覆蓋了

要說明的一點是,現(xiàn)在寫代碼基本不用擔心這個問題,因為像visual studio這樣的編譯器會自動檢查有沒有越界,我的這個程序之所以能夠越界是因為我把visual studio里面有關(guān)安全檢查的選項全給關(guān)了。
我這個是直接覆蓋變量的值,對于程序的走向還沒有什么影響。假如,精心構(gòu)造一段輸入,使變量指針的值被覆蓋,就完全可以改變程序的走向,甚至使其指向一段惡意函數(shù)的地址,那么在使用該指針時候,就會導致惡意代碼的執(zhí)行,從而導致非常嚴重的安全問題。
除了數(shù)組溢出之外,還有整數(shù)溢出,緩沖區(qū)溢出,棧溢出,字符串溢出等等。整數(shù)溢出在Linux服務(wù)器上經(jīng)常被黑客拿來進行提權(quán)。在一些存在內(nèi)核溢出漏洞的Linux系統(tǒng)里,他們可以通過專門的提權(quán)exp來對gid和uid進行溢出,將用戶id的gid和uid權(quán)限設(shè)置為0,從而獲得超級管理員權(quán)限。
要解決這一類問題也很簡單,就是程序一定要做溢出檢查,還有就是盡量不要用像scanf(),strcpy()這樣的C語言內(nèi)置的函數(shù),它們都有一個缺陷,就是不做溢出檢查,很可能會導致各種各樣的溢出,建議是替換成帶有_s后綴的安全函數(shù),即scanf_s(),strcpy_s()。這些都是是微軟自己寫的,安全性有很大提升。但缺點是,安全函數(shù)只在visual studio下能用,別的編譯器識別不了。所以說,安全也是要付出代價的。

值得注意的是,漏洞的危害性也不在于漏洞本身,而是在于利用它的方法。同樣的漏洞,在不同人看來利用的方式也不同,所帶來的危害也程度也不盡相同。只有趕在攻擊者之前,不斷地發(fā)現(xiàn)漏洞,修補漏洞,才能最大程度上避免安全問題。

本文作者:Mr Six

本站僅提供存儲服務(wù),所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點擊舉報
打開APP,閱讀全文并永久保存 查看更多類似文章
猜你喜歡
類似文章
應(yīng)用 Valgrind 發(fā)現(xiàn) Linux 程序的內(nèi)存問題
VFP常用命令詳解
外部SRAM實驗,讓STM32的外部SRAM操作跟內(nèi)部SRAM一樣
吳石分享了軟件缺陷可能被利用的方法
緩沖區(qū)溢出十年來攻擊和防衛(wèi)的弱點 - virus - 51CTO技術(shù)博客
黑客軟件漏洞分析0基礎(chǔ)教學 初級棧溢出 入門到地獄
更多類似文章 >>
生活服務(wù)
分享 收藏 導長圖 關(guān)注 下載文章
綁定賬號成功
后續(xù)可登錄賬號暢享VIP特權(quán)!
如果VIP功能使用有故障,
可點擊這里聯(lián)系客服!

聯(lián)系客服