在c語言或是c++中有一類很典型的問題,那就是溢出。
如果說溢出對程序有什么危害的話,好像就是在編譯的時候會報錯,運行的時候會崩潰。但是當有了研究安全的人之后,安全性問題就會隨之出現了。
在開發的階段,由于各種壓力的迫使之下,往往開發團隊都是拼命地趕工期,先把功能實現了,后期再慢慢地打補丁完善,這就容易造成很多問題沒有得到充分的考慮。在眾多溢出類型中,我覺得的最容易理解的應該是數組的溢出。說白了,就是在調用數組成員的時候超出下標了,這就是數組的溢出。總之,在有涉及到數據的邊界問題上,就可能會發生溢出的情況。
為了避免反匯編界面太過于讓人頭大,所以就先寫一小段代碼來打印一下內存里面數據的存儲情況。
這個程序運行結果是這樣的。
從結果里可以看到,在內存里(指的是程序運行的虛擬內存而非物理內存),短整型變量a,b和數組c之間的距離還是很近的。
下面是產生越界的代碼
在利用指針實現輸出之前,有對數組c的成員賦值成666的操作,至于要給多少個c的成員賦值,這個和用戶的輸入n有關系。
先輸入個2,看輸出還是正常的
當輸入3時,可以看到b的值被覆蓋成了666
當輸入變成5的時候,a,b都被覆蓋了
要說明的一點是,現在寫代碼基本不用擔心這個問題,因為像visual studio這樣的編譯器會自動檢查有沒有越界,我的這個程序之所以能夠越界是因為我把visual studio里面有關安全檢查的選項全給關了。
我這個是直接覆蓋變量的值,對于程序的走向還沒有什么影響。假如,精心構造一段輸入,使變量指針的值被覆蓋,就完全可以改變程序的走向,甚至使其指向一段惡意函數的地址,那么在使用該指針時候,就會導致惡意代碼的執行,從而導致非常嚴重的安全問題。
除了數組溢出之外,還有整數溢出,緩沖區溢出,棧溢出,字符串溢出等等。整數溢出在Linux服務器上經常被黑客拿來進行提權。在一些存在內核溢出漏洞的Linux系統里,他們可以通過專門的提權exp來對gid和uid進行溢出,將用戶id的gid和uid權限設置為0,從而獲得超級管理員權限。
要解決這一類問題也很簡單,就是程序一定要做溢出檢查,還有就是盡量不要用像scanf(),strcpy()這樣的C語言內置的函數,它們都有一個缺陷,就是不做溢出檢查,很可能會導致各種各樣的溢出,建議是替換成帶有_s后綴的安全函數,即scanf_s(),strcpy_s()。這些都是是微軟自己寫的,安全性有很大提升。但缺點是,安全函數只在visual studio下能用,別的編譯器識別不了。所以說,安全也是要付出代價的。
值得注意的是,漏洞的危害性也不在于漏洞本身,而是在于利用它的方法。同樣的漏洞,在不同人看來利用的方式也不同,所帶來的危害也程度也不盡相同。只有趕在攻擊者之前,不斷地發現漏洞,修補漏洞,才能最大程度上避免安全問題。
總結
本文作者:Mr Six
原文鏈接:https://mp.weixin.qq.com/s/VmdcYQiLaa80jjbtQL6pLw