在c語言或是c++中有一類很典型的問題,那就是溢出。
如果說溢出對程序有什么危害的話,好像就是在編譯的時候會報錯,運行的時候會崩潰。但是當有了研究安全的人之后,安全性問題就會隨之出現(xiàn)了。
在開發(fā)的階段,由于各種壓力的迫使之下,往往開發(fā)團隊都是拼命地趕工期,先把功能實現(xiàn)了,后期再慢慢地打補丁完善,這就容易造成很多問題沒有得到充分的考慮。在眾多溢出類型中,我覺得的最容易理解的應(yīng)該是數(shù)組的溢出。說白了,就是在調(diào)用數(shù)組成員的時候超出下標了,這就是數(shù)組的溢出??傊?,在有涉及到數(shù)據(jù)的邊界問題上,就可能會發(fā)生溢出的情況。
為了避免反匯編界面太過于讓人頭大,所以就先寫一小段代碼來打印一下內(nèi)存里面數(shù)據(jù)的存儲情況。
從結(jié)果里可以看到,在內(nèi)存里(指的是程序運行的虛擬內(nèi)存而非物理內(nèi)存),短整型變量a,b和數(shù)組c之間的距離還是很近的。在利用指針實現(xiàn)輸出之前,有對數(shù)組c的成員賦值成666的操作,至于要給多少個c的成員賦值,這個和用戶的輸入n有關(guān)系。要說明的一點是,現(xiàn)在寫代碼基本不用擔心這個問題,因為像visual studio這樣的編譯器會自動檢查有沒有越界,我的這個程序之所以能夠越界是因為我把visual studio里面有關(guān)安全檢查的選項全給關(guān)了。我這個是直接覆蓋變量的值,對于程序的走向還沒有什么影響。假如,精心構(gòu)造一段輸入,使變量指針的值被覆蓋,就完全可以改變程序的走向,甚至使其指向一段惡意函數(shù)的地址,那么在使用該指針時候,就會導致惡意代碼的執(zhí)行,從而導致非常嚴重的安全問題。除了數(shù)組溢出之外,還有整數(shù)溢出,緩沖區(qū)溢出,棧溢出,字符串溢出等等。整數(shù)溢出在Linux服務(wù)器上經(jīng)常被黑客拿來進行提權(quán)。在一些存在內(nèi)核溢出漏洞的Linux系統(tǒng)里,他們可以通過專門的提權(quán)exp來對gid和uid進行溢出,將用戶id的gid和uid權(quán)限設(shè)置為0,從而獲得超級管理員權(quán)限。要解決這一類問題也很簡單,就是程序一定要做溢出檢查,還有就是盡量不要用像scanf(),strcpy()這樣的C語言內(nèi)置的函數(shù),它們都有一個缺陷,就是不做溢出檢查,很可能會導致各種各樣的溢出,建議是替換成帶有_s后綴的安全函數(shù),即scanf_s(),strcpy_s()。這些都是是微軟自己寫的,安全性有很大提升。但缺點是,安全函數(shù)只在visual studio下能用,別的編譯器識別不了。所以說,安全也是要付出代價的。值得注意的是,漏洞的危害性也不在于漏洞本身,而是在于利用它的方法。同樣的漏洞,在不同人看來利用的方式也不同,所帶來的危害也程度也不盡相同。只有趕在攻擊者之前,不斷地發(fā)現(xiàn)漏洞,修補漏洞,才能最大程度上避免安全問題。
本站僅提供存儲服務(wù),所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請
點擊舉報。