The invention discloses a Intel and Linux64 platform using the method of buffer overflow, and relates to the technical field of network security; function call Linux64 platform will do a series of register stack processing based on these registers is stored in the stack on the value on the function part quoted by overwriting the return address of the program overflow by determining the address of the function, entrance, part of the function at the beginning of the register stack register when the value recorded and used as overflow content, ensure no mistakes so as to avoid the collapse of function returns. It can also be used in the process of penetration testing to increase the scope of the test.
【技术实现步骤摘要】
一种Intel并Linux64平台上缓冲区溢出利用方法
本专利技术公开一种缓冲区溢出利用方法,涉及网络安全
,具体的说是一种Intel并Linux64平台上缓冲区溢出利用方法。
技术介绍
在网络安全领域,缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统宕机、重新启动等后果。更为严重的是,可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作。然而目前介绍的溢出利用多是针对32位平台,很少有可供参考的64位平台上程序溢出利用的方法。而本专利技术提供一种Intel并Linux64平台上缓冲区溢出利用方法,鉴于Linux64位平台上函数调用时会将一系列寄存器做压栈处理,这些保存在栈上的寄存器值会在函数实现部分被引用,通过利用覆盖返回地址的程序溢出,通过确定函数的入口地址,将函数开头部分寄存器压栈时寄存器的值记录下来并用作溢出内容的一部分,保证函数返回不出错以免函数崩溃。还可运用到渗透测试过程中,增加测试的适用范围。gdb:GNU项目的程序调试器。peda:pythonexpl ...
【技术保护点】
一种Intel并Linux64平台上缓冲区溢出利用方法,其特征在于基于Linux64位平台系统,关闭栈保护、堆栈不可执行和ASLR编译器选项后编译应用程序;观察函数开头部分入栈的寄存器值并记录,确定待溢出字符数组的偏移量,利用偏移量和记录下来的寄存器值构造溢出内容,使用构造的溢出内容,覆盖函数的返回地址,完成函数的返回。
【技术特征摘要】
1.一种Intel并Linux64平台上缓冲区溢出利用方法,其特征在于基于Linux64位平台系统,关闭栈保护、堆栈不可执行和ASLR编译器选项后编译应用程序;观察函数开头部分入栈的寄存器值并记录,确定待溢出字符数组的偏移量,利用偏移量和记录下来的寄存器值构造溢出内容,使用构造的溢出内容,覆盖函数的返回地址,完成函数的返回。2.根据权利要求1所述的方法,其特征在于通过gdb在函数上设断点,在函数被调用时通过gdb观察开头部分入栈的寄存器值。3.根据权利要求1或2所述的方法,其特征在于函数返回地址和待溢出字符数组的偏移量是函数初调用时记录的rsp寄存器的值与待溢出的字符数组的地址的差值。4.根据权利要求3所述的方法,其特征在于在函数的ret指令上设断点,当应用程序执行到ret时,通过gdb查看函数中的待溢出的字符数组的地址。5.一种Intel并Linux64平台上缓冲区溢出利用系...
【专利技术属性】
技术研发人员:王鹏,
申请(专利权)人:郑州云海信息技术有限公司,
类型:发明
国别省市:河南,41
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。