学位论文 > 优秀研究生学位论文题录展示
Linux下的缓冲区溢出攻击技术研究
作 者: 刘圣卓
导 师: 谢余强
学 校: 中国人民解放军信息工程大学
专 业: 计算机软件及理论
关键词: 缓冲区溢出 漏洞 攻击 shellcode
分类号: TP309
类 型: 硕士论文
年 份: 2003年
下 载: 401次
引 用: 4次
阅 读: 论文下载
内容摘要
缓冲区溢出攻击技术是一项十分有效的网络攻击技术。开展这项技术的研究对我军现实和未来的信息战都具有重要意义。本文主要阐述了这项攻击技术的多项技术细节。缓冲区溢出主要分为堆栈溢出、堆溢出和格式化字符串溢出等。本文详细分析了Linux操作系统平台下的5种缓冲区溢出漏洞产生的原因,阐述了这类漏洞攻击技术的原理,分析了3个具有代表性的漏洞实例,描述了其一般攻击方法。本文还介绍了3种执行流程跳转技术。文章重点讲述了用于攻击的二进制可执行代码——shellcode的编写技术细节和突破环境限制的改进方法,并介绍了“执行脚本shellcode”的开发。文章还介绍了项目组开发的缓冲区溢出攻击软件的框架和功能实现。文章的最后,从理论角度分析了缓冲区溢出漏洞产生的原因,介绍了针对这种漏洞的防护措施,并提出了下一步的工作计划。
|
全文目录
摘要 3-4 ABSTRACT 4-9 第一章 绪论 9-12 1.1 课题情况简介 9 1.2 开展本课题的意义 9-10 1.3 国内外的研究现状 10 1.4 本课题的重点和采用的技术路线 10-11 1.5 目标操作系统平台及工具简介 11-12 第二章 缓冲区溢出攻击技术 12-33 2.1 缓冲区溢出攻击技术简介 12 2.2 普通的缓冲区溢出攻击技术 12-15 2.2.1 堆栈溢出攻击技术 12-14 2.2.2 堆溢出攻击技术 14-15 2.3 高级缓冲区溢出攻击技术 15-25 2.3.1 chunk溢出攻击技术 15-19 2.3.2 格式化字符串溢出攻击技术 19-23 2.3.3 单字节溢出攻击技术 23-25 2.4 进程执行流程跳转技术 25-27 2.4.1 覆盖返回地址 25-26 2.4.2 覆盖函数指针 26 2.4.3 修改.dtors节 26-27 2.5 缓冲区溢出漏洞攻击实例 27-33 2.5.1 GazTek httpd堆栈溢出攻击实例 27-28 2.5.2 Null httpd堆溢出漏洞攻击实例 28-30 2.5.3 LPRng格式化字符串溢出漏洞攻击实例 30-33 第三章 SHELLCODE编写技术 33-41 3.1 LINUX系统的汇编编程和系统调用 33-34 3.1.1 Linux系统的汇编编程 33-34 3.1.2 Linux系统的系统调用 34 3.2 SHELLCODE编写方法介绍 34-37 3.2.1 shellcode的常用编写方法 34-35 3.2.2 shellcode的一般流程 35-37 3.3 SHELLCODE的改进措施 37-39 3.3.1 提高通用性 37 3.3.2 加强隐蔽性 37-38 3.3.3 绕过过滤字符的限制 38-39 3.4 一种新型SHELLCODE的编写 39-41 第四章 攻击软件的系统框架和功能实现方案 41-46 4.1 软件系统框架 41-43 4.2 软件功能实现方案 43-45 4.2.1 shellcode数据库的功能实现 43-44 4.2.2 溢出攻击组件的功能实现 44-45 4.3 攻击软件的特点和应用情况 45-46 第五章 缓冲区溢出的攻防转换 46-51 5.1 缓冲区溢出产生的原因的进一步分析 46 5.2 缓冲区溢出攻击的防护 46-51 5.2.1 源码级保护方法 47 5.2.2 运行期保护方法 47-49 5.2.3 阻止攻击代码执行 49 5.2.4 利用已有的安全工具 49-51 结论 51-52 感谢 52-53 参考文献 53-54
|
相似论文
- 中学生人格特质、知觉父亲教养方式与内隐攻击性的关系,G631
- 家庭环境对小学生体育课堂中的攻击行为的影响,G623.8
- 自尊在大学生的儿童期心理虐待与攻击的中介效应研究,B844.1
- 儿童的父母心理控制、关系攻击与行为问题的关系研究,B844.2
- 自尊、攻击、家庭教养方式及其关系的实验研究,G78
- 大学生攻击行为倾向与人际宽恕的关系研究,B841
- Buss-Perry攻击问卷在2757名大学生中的应用研究,G645.5
- 基于离散小波变换的图像水印算法研究,TP309.7
- 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
- 基于随机矩阵理论和压缩感知的合作频谱感知技术研究,TN925
- 认知无线电系统合作频谱感知中感知数据错误化攻击防御技术,TN925
- 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
- 基于数字水印的无线传感网安全策略研究,TN915.08
- 认知无线电网络中的基于信道特征的主用户仿真攻击防御技术,TN925
- 基于嵌入式系统安全的信息流监控机制的研究与实现,TP309
- 基于遗传算法的模糊测试技术研究,TP311.53
- CAPWAP协议系统实现技术研究,TN925.93
- 基于过滤驱动的磁盘数据恢复模型研究与实现,TP333.35
- 基于leon3处理器的存储器监控模块设计,TP368.1
- 嵌入式系统抗缓冲区溢出攻击的硬件防御机制研究,TP393.08
- 不同性质榜样的攻击行为对儿童攻击倾向的影响研究,B844.1
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com
|