缓冲区溢出攻击


请输入要查询的图书:

可以输入图书全称,关键词或ISBN号

缓冲区溢出攻击

副标题: 检测、剖析与预防

ISBN: 9787302139423

出版社: 清华大学出版社

出版年: 2006-12

页数: 409

定价: 49.00元

装帧: 简裝本

原作名: Buffer Overflow Attacks: Detect, Exploit, Prevent

内容简介


对于缓冲区溢出,有三件事令我印象深刻:第一次成功地在Linux的imapd上利用一个缓冲区溢出;第一次在本地的Linux中独立发现和利用了缓冲区溢出;第一次通过编写缓冲区溢出成功进入别人的主机。

  在读过Aleph1的关于缓冲区溢出的重要论文“Buffer overflows for fun and profit”后,大多数人想到的主要是由此带来的好处。因为精通编写缓冲区溢出程序的人在该行业任何一家大公司中做咨询师的年薪都可以达到9~12万美元。

  但另一方面,许多人对获得这种技能有一个很大的误区,认为学会这种技能,就可以一劳永逸了。确实,在IT领域许多诀窍是可以学会的,一旦了解了这些诀窍,也就拥有这些诀窍了。但是编写缓冲区溢出程序却并不如此,从书本中或者速成班中可以学会基础知识,但是编程的环境总是在变化。一方面,黑客在不停地寻找新的方法来更好的利用漏洞,寻找发现新的漏洞方法;另一方面,微软公司每天都在给它的代码增加保护,如果3个月不写缓冲区溢出代码,原有的技巧也就过时了。编写缓冲区溢出中最难的就是要地根据不断变化的环境给出新对策。

  用于编写溢出程序的工具也在不断变化着,以前编写溢出程序只需要一份Softice或GDB的拷贝,就可以由某个人单独完成。但是今天,即使是一个简单的缓冲区溢出,Immunity公司也会有相当大的投入。例如,需要有专门的调试器来查询、脚本化正在运行的程序;专门的编译器来创建和调整克服弱点所需求的shellcode;购买或产生用于专门解决各种不同问题的反向工程工具;用Python语言编写的完整的mySQL和SSL库。一个相对复杂的漏洞利用需要整个工作小组协调完成。

关键词:缓冲区 溢出 攻击