日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關咨詢
選擇下列產品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關閉右側工具欄

新聞中心

這里有您想知道的互聯網營銷解決方案
CPU阿甘之緩沖區(qū)溢出

我是大家的老朋友CPU阿甘, 每天你一開機,我就忙得不亦樂乎,從內存中讀取一條條的指令,挨個執(zhí)行。

專注于為中小企業(yè)提供成都網站制作、成都做網站服務,電腦端+手機端+微信端的三站合一,更高效的管理,為中小企業(yè)大英免費做網站提供優(yōu)質的服務。我們立足成都,凝聚了一批互聯網行業(yè)人才,有力地推動了數千家企業(yè)的穩(wěn)健成長,幫助中小企業(yè)通過網站建設實現規(guī)模擴充和轉變。

最早的時候我認為程序都是順序執(zhí)行的,后來發(fā)現并不是這樣,經常會出現一條跳轉指令,讓我到另外一個內存地址處去下一條指令去執(zhí)行。

時間久了我就明白這是人類代碼中的if ... else ,或者for ,while等循環(huán)導致的。

這樣跳來跳去,讓我覺得有點頭暈,不過沒有辦法,這是人類做出的規(guī)定。

后來我發(fā)現,有些指令經常會出現重復,尤其是下面這幾個:

  • pushl    %ebp
  • movl     %esp %ebp
  • call  xxxx
  • ret

正當我疑惑的時候,內存炫耀地說:這些指令是為了函數調用,建立棧幀所所必需的啊。

“函數調用?這是什么鬼?”

“函數調用你都不知道? 我告訴你吧,現在的計算機語言,甭管你是面向對象還是函數式、動態(tài)還是靜態(tài)、解釋還是編譯,只要想在我們馮諾依曼體系結構下運行,最終都得變成順序、循環(huán)、分支,以及函數調用!”

內存說著給我舉了一個例子:

這個例子非常簡單,一看就明白。

“但是棧幀是什么?”

“阿甘你知道棧是什么意思吧?”

“不就是一個先進后出的數據結構嗎?”

“對,通俗來說:一個棧幀就是這個棧中的一個元素,表示了一個函數在運行時的結構?!?內存繼續(xù)給我科普:

“你這種畫法好古怪,怎么倒過來了,棧底在上方,棧頂反而在下方!”

“這也是人類規(guī)定的,一個進程的虛擬內存中有個區(qū)域,就是棧,這個棧就是從高地址向低地址發(fā)展的啊。”

“奧,原來我執(zhí)行的代碼在一個叫做代碼區(qū)的地方存放著啊,執(zhí)行的時候會操作你的棧,對不對?”

“沒錯,我再給你看看那個棧幀的內部結構吧!”

這張圖看起來很復雜,但是和代碼一對應,還是比較清楚的。

我心中模擬了一下這個執(zhí)行過程,hello()函數正在被執(zhí)行,當要調用add函數的時候,需要準備參數,即x = 10, y=20 。

還要記錄下返回地址,即printf(....)這個指令在內存的地址。當add函數調用完成以后,就可以返回到這里執(zhí)行了。

真正開始執(zhí)行add函數的時候,也需要給它建立一個棧幀(其中要記錄下上個函數棧幀的開始地址),還有這個函數的參數,在棧幀也會分配內存空間,例如sum, buf等。

等到執(zhí)行結束,add函數的棧幀就廢棄了(相當于從棧中彈出),找到返回地址,繼續(xù)執(zhí)行printf指令。

hello函數執(zhí)行完畢,也會廢棄掉,回到上一個函數的棧幀,繼續(xù)執(zhí)行,如此持續(xù)下去....

我對內存說:“明白了,我已經迫不及待地想執(zhí)行一下這個函數,看看效果了?!?/p>

內存說:“真的明白了?正好,操作系統(tǒng)老大已經發(fā)出指令,讓我們運行了,開始吧!”

建立hello函數的棧幀,調用add函數,建立add棧幀,執(zhí)行add函數的代碼, 一切都很順利。

add函數中調用了scanf ,要求用戶輸入一些數據,人類是超級慢的,我耐心等待。

用戶輸入了8個字符A,我把他們都放到了buf所在的內存中:

但是人類還在輸入,接下里是一些很奇怪的數據,其長度遠遠超過了char buf[8]中的8個字節(jié)。

可是我還得把數據給放到內存中啊,于是函數棧幀就變成了這個樣子。

(注:用戶輸入的數據是從低地址向高地址存放的。)

我覺得特別古怪的是,這個返回地址也被沖掉了,被改寫了。

這個用戶到底要干啥?

add函數執(zhí)行完畢,要返回到hello函數了, 我明明知道返回地址已經被改掉, 可是我沒有選擇,還得把那個新的(用戶輸入的)返回地址給取出來, 老老實實地去那個地址取出下一條指令去執(zhí)行。

完了,這根本就不是原來的prinf函數,而是一段惡意代碼的入口!

分割線

與此同時....

黑客三兄弟中的老三大叫: 大哥二哥,我的這次緩沖區(qū)溢出攻擊實驗成功了!

“不錯啊,你是怎么搞的?” 老大問道。

“正如二哥說的,那個scanf函數沒有邊界檢查,我成功地把代碼注入到了棧幀中,并且修改了返回地址!于是程序就跳到我指定的地方執(zhí)行了。”

【本文為專欄作者“劉欣”的原創(chuàng)稿件,轉載請通過作者微信公眾號coderising獲取授權】

戳這里,看該作者更多好文


當前名稱:CPU阿甘之緩沖區(qū)溢出
標題URL:http://www.dlmjj.cn/article/coehdcp.html