精解——安全配置 Windows 2000服务器

来源:网络 作者:admin 阅读: 字体:[ ] [打印] [关闭]
自定义标签 wzsp 未创建

内容提要:一、定制自己的WIN2000 SERVER:     1.版本的选择:Win2000有各种语言的版本,对于我们来说,可以选择英文版或简体中文版,我强烈建议:在语言不成为障碍的情况下,请一定使用英文版。要知道,微软的产品是以Bu ……

8 一个奇妙的程序example2.c

在main函数中,局部变量x的初值首先被赋为0,然后调用与x毫无关系的function函数,最后将x的值改为1并打印出来。结果是多少呢,如果我告诉你是0你相信吗?闲话少说,还是赶快来看看函数function都动了哪些手脚吧。这里的function函数与图5中的function相比只是多了一个指针变量ret以及两条对ret进行操作的语句,就是它们使得main函数最后打印的结果变成了0。对照图7可知,地址buffer + 20处保存的正是函数function的返回地址,第7行的语句将函数function的返回地址加了10。这样会达到什么效果呢?看一下main函数对应的汇编程序就一目了然了。

$ gdb example2(gdb) disassemble mainDump of assembler code for function main:0x804832c <main>:       push   %ebp0x804832d <main+1>:     mov    %esp,%ebp0x804832f <main+3>:     sub    $0x4,%esp0x8048332 <main+6>:     movl   $0x0,0xfffffffc(%ebp)0x8048339 <main+13>:    push   $0x30x804833b <main+15>:    push   $0x20x804833d <main+17>:    push   $0x10x804833f <main+19>:    call   0x80482f8 <function>0x8048344 <main+24>:    add    $0xc,%esp0x8048347 <main+27>:    movl   $0x1,0xfffffffc(%ebp)0x804834e <main+34>:    mov    0xfffffffc(%ebp),%eax0x8048351 <main+37>:    push   %eax0x8048352 <main+38>:    push   $0x80483b80x8048357 <main+43>:    call   0x8048284 <printf>0x804835c <main+48>:    add    $0x8,%esp0x804835f <main+51>:    leave0x8048360 <main+52>:    ret0x8048361 <main+53>:    lea    0x0(%esi),%esiEnd of assembler dump.

图9 example2.c中main函数对应的汇编程序

地址为0x804833f的call指令会将0x8048344压入堆栈作为函数function的返回地址,而图8中第7行语句的作用就是将0x8048344加10从而变成了0x804834e。这么一改当函数function返回时地址为0x8048347的mov指令就被跳过了,而这条mov指令的作用正是用来将x的值改为1。既然x的值没有改变,我们打印看到的结果就必然是其初值0了。

当然,图8所示只是一个示例性的程序,通过修改保存在堆栈帧中的函数的返回地址,我们改变了程序正常的控制流。图8中程序的运行结果可能会使很多读者感到新奇,但是如果函数的返回地址被修改为指向一段精心安排好的恶意代码,那时你又会做何感想呢?缓冲区溢出攻击正是利用了在某些体系结构下函数的返回地址被保存在程序员可见的堆栈中这一缺陷,修改函数的返回地址,使得一段精心安排好的恶意代码在函数返回时得以执行,从而达到危害系统安全的目的。

说到缓冲区溢出就不能不提shellcode,shellcode读者已经在图1中见过了,其作用就是生成一个shell。下面我们就来一步步看一下这段令人眼花缭乱的程序是如何得来的。首先要说明一下,Linux下的系统调用都是通过int $0x80中断实现的。在调用int $0x80之前,eax中保存了系统调用号,而系统调用的参数则保存在其它寄存器中。图10所示是直接利用系统调用实现的Hello World程序。

#include <asm/unistd.h>int errno;_syscall3(int, write, int, fd, char *, data, int, len);_syscall1(int, exit, int, status);_start(){            write(0, "Hello world!\\n", 13);            exit(0);}

上一页12345678910下一页
[标签: 精解——安全配置, Windows, 2000服务器] [打印] [关闭]
站长评论(0) 查看所有评论
相关新闻

热门新闻

推荐新闻