修复网络安全漏洞:gets、read与write函数的补丁实践

需积分: 9 1 下载量 58 浏览量 更新于2024-09-01 收藏 962KB DOCX 举报
"网络安全补丁实验作业是关于函数安全的一次实践,主要涉及gets、read、write函数的漏洞分析与修复。实验旨在让学生理解栈溢出和缓冲区溢出的概念,并学习如何通过修改程序来防止这些安全问题。" 在此次实验中,学生首先编写了一段包含漏洞的代码,该代码在main函数中使用gets函数来读取用户输入,而gets函数没有进行边界检查,这可能导致栈溢出。gets函数会一直读取字符直到遇到换行符,如果用户输入的字符串长度超过定义的数组buf(4字节),就会覆盖栈上的其他数据。此外,output_something函数中,read函数试图读取10字节的数据到只有5字节大小的buf数组中,同样会造成栈溢出。write函数则计划输出10字节,这也超过了buf的大小,可能导致栈中的敏感信息泄露。 在编译代码时,使用了`gcc -fno-stack-protector`禁用了栈保护,使得栈溢出更容易发生。通常情况下,栈保护机制会在栈上放置一个额外的安全cookie,以检测栈是否被篡改,但在这个实验中,为了突出漏洞,栈保护被关闭。 实验的第二部分是修补read和write函数的漏洞。通过使用反汇编工具ida64,定位到read和write函数的调用位置,将原本的读写字节数10(0Ah)修改为小于5字节的数值,以确保不会超出buf数组的边界。修改后的代码能够有效防止read和write函数造成的栈溢出。 最后,针对gets函数的漏洞,实验采取了一种更复杂的方法进行修补。首先,获取read函数的地址,然后找到main函数中gets函数执行后的地址。在eh_frame段的特定位置填写代码,用于在gets函数执行后检查栈的状态,从而预防栈溢出。这种修补方式是通过插入额外的异常处理代码来增强程序的安全性。 通过这个实验,学生不仅学习了如何识别和利用栈溢出漏洞,还掌握了如何通过修改源代码或利用调试工具来修复这些漏洞。这有助于提高他们对网络安全的理解,以及在实际开发中编写更安全的代码的能力。