学位论文 > 优秀研究生学位论文题录展示

Linux下的缓冲区溢出攻击技术研究

作 者: 刘圣卓
导 师: 谢余强
学 校: 中国人民解放军信息工程大学
专 业: 计算机软件及理论
关键词: 缓冲区溢出 漏洞 攻击 shellcode
分类号: TP309
类 型: 硕士论文
年 份: 2003年
下 载: 401次
引 用: 4次
阅 读: 论文下载
 

内容摘要


缓冲区溢出攻击技术是一项十分有效的网络攻击技术。开展这项技术的研究对我军现实和未来的信息战都具有重要意义。本文主要阐述了这项攻击技术的多项技术细节。缓冲区溢出主要分为堆栈溢出、堆溢出和格式化字符串溢出等。本文详细分析了Linux操作系统平台下的5种缓冲区溢出漏洞产生的原因,阐述了这类漏洞攻击技术的原理,分析了3个具有代表性的漏洞实例,描述了其一般攻击方法。本文还介绍了3种执行流程跳转技术。文章重点讲述了用于攻击的二进制可执行代码——shellcode的编写技术细节和突破环境限制的改进方法,并介绍了“执行脚本shellcode”的开发。文章还介绍了项目组开发的缓冲区溢出攻击软件的框架和功能实现。文章的最后,从理论角度分析了缓冲区溢出漏洞产生的原因,介绍了针对这种漏洞的防护措施,并提出了下一步的工作计划。

全文目录


摘要  3-4
ABSTRACT  4-9
第一章 绪论  9-12
  1.1 课题情况简介  9
  1.2 开展本课题的意义  9-10
  1.3 国内外的研究现状  10
  1.4 本课题的重点和采用的技术路线  10-11
  1.5 目标操作系统平台及工具简介  11-12
第二章 缓冲区溢出攻击技术  12-33
  2.1 缓冲区溢出攻击技术简介  12
  2.2 普通的缓冲区溢出攻击技术  12-15
    2.2.1 堆栈溢出攻击技术  12-14
    2.2.2 堆溢出攻击技术  14-15
  2.3 高级缓冲区溢出攻击技术  15-25
    2.3.1 chunk溢出攻击技术  15-19
    2.3.2 格式化字符串溢出攻击技术  19-23
    2.3.3 单字节溢出攻击技术  23-25
  2.4 进程执行流程跳转技术  25-27
    2.4.1 覆盖返回地址  25-26
    2.4.2 覆盖函数指针  26
    2.4.3 修改.dtors节  26-27
  2.5 缓冲区溢出漏洞攻击实例  27-33
    2.5.1 GazTek httpd堆栈溢出攻击实例  27-28
    2.5.2 Null httpd堆溢出漏洞攻击实例  28-30
    2.5.3 LPRng格式化字符串溢出漏洞攻击实例  30-33
第三章 SHELLCODE编写技术  33-41
  3.1 LINUX系统的汇编编程和系统调用  33-34
    3.1.1 Linux系统的汇编编程  33-34
    3.1.2 Linux系统的系统调用  34
  3.2 SHELLCODE编写方法介绍  34-37
    3.2.1 shellcode的常用编写方法  34-35
    3.2.2 shellcode的一般流程  35-37
  3.3 SHELLCODE的改进措施  37-39
    3.3.1 提高通用性  37
    3.3.2 加强隐蔽性  37-38
    3.3.3 绕过过滤字符的限制  38-39
  3.4 一种新型SHELLCODE的编写  39-41
第四章 攻击软件的系统框架和功能实现方案  41-46
  4.1 软件系统框架  41-43
  4.2 软件功能实现方案  43-45
    4.2.1 shellcode数据库的功能实现  43-44
    4.2.2 溢出攻击组件的功能实现  44-45
  4.3 攻击软件的特点和应用情况  45-46
第五章 缓冲区溢出的攻防转换  46-51
  5.1 缓冲区溢出产生的原因的进一步分析  46
  5.2 缓冲区溢出攻击的防护  46-51
    5.2.1 源码级保护方法  47
    5.2.2 运行期保护方法  47-49
    5.2.3 阻止攻击代码执行  49
    5.2.4 利用已有的安全工具  49-51
结论  51-52
感谢  52-53
参考文献  53-54

相似论文

  1. 中学生人格特质、知觉父亲教养方式与内隐攻击性的关系,G631
  2. 家庭环境对小学生体育课堂中的攻击行为的影响,G623.8
  3. 自尊在大学生的儿童期心理虐待与攻击的中介效应研究,B844.1
  4. 儿童的父母心理控制、关系攻击与行为问题的关系研究,B844.2
  5. 自尊、攻击、家庭教养方式及其关系的实验研究,G78
  6. 大学生攻击行为倾向与人际宽恕的关系研究,B841
  7. Buss-Perry攻击问卷在2757名大学生中的应用研究,G645.5
  8. 基于离散小波变换的图像水印算法研究,TP309.7
  9. 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
  10. 基于随机矩阵理论和压缩感知的合作频谱感知技术研究,TN925
  11. 认知无线电系统合作频谱感知中感知数据错误化攻击防御技术,TN925
  12. 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
  13. 基于数字水印的无线传感网安全策略研究,TN915.08
  14. 认知无线电网络中的基于信道特征的主用户仿真攻击防御技术,TN925
  15. 基于嵌入式系统安全的信息流监控机制的研究与实现,TP309
  16. 基于遗传算法的模糊测试技术研究,TP311.53
  17. CAPWAP协议系统实现技术研究,TN925.93
  18. 基于过滤驱动的磁盘数据恢复模型研究与实现,TP333.35
  19. 基于leon3处理器的存储器监控模块设计,TP368.1
  20. 嵌入式系统抗缓冲区溢出攻击的硬件防御机制研究,TP393.08
  21. 不同性质榜样的攻击行为对儿童攻击倾向的影响研究,B844.1

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com