解析:如何抵御致命的整数溢出漏洞攻击

作者&投稿:苑瑞 (若有异议请与网页底部的电邮联系)
解析:如何抵御致命的整数溢出漏洞攻击~

作为软件开发商,确保代码的完整性要求不断提高警惕性和纪律性。如今的软件状况和近年来的货币压力很相似,但不同的是:有了货币,各国政府可以不断创造新技术以提高货币防伪性,而有了软件,犯罪份子则能够不断创造新技术来攻击我们的代码。 所有这些攻击直接针对源代码,整数溢出是其中最具威胁性的漏洞。这些漏洞潜伏在用户软件中,而在传统测试包中很难触发这些漏洞,这些漏洞往往是黑客寻找渗透点的首要目标。 一般来讲,当恶意攻击者将未经审核的加减称出运算(程序员通常看不出运算操作具有威胁性)通过特殊输入推向极限时,就会出现整数溢出的现象。如果攻击者成功执行整数溢出,结果可能让整个系统崩溃或者导致拒绝服务攻击。由于消除整数溢出漏洞的成本较高,程序员必须想办法找出这些漏洞并在释放代码之前消除漏洞。 在代码中避免这些漏洞的防御解决方案包括:在算数运算进行前对每个用户可以更改的运算值进行严格检查。然而,对于大多数应用程序而言,这将是个艰巨的任务,因为用户提供的运算值可以在多个函数调用边界至程序点传播,而在这些地方算数运算的算数值的源码都是不清楚的。 基于静态分析的工具可以用来检查程序中的整数溢出漏洞。并且,根据问题的本质性,静态分析工具应该能在真正程序路径内准确追踪数值。近日,SAT分析表明执行该分析能够检测整数溢出漏洞,并且程序员需要确保代码受到保护。精确到比特的数据分析和使用SAT限制控制流,再加上SAT解决器,可以确保准确报告潜在漏洞的同时保持很小的报错率。 定义整数溢出以及黑客如何利用整数溢出发动攻击 整数溢出是一种软件行为,由于算术运算的计算结果太大而无法在系统位宽度范围内存储导致的。现在大多数机器都是32位或者64位的,这就限制了存储算数运算的输出数只能保存在32位或者64位中。 那么,当算术运算的结果太大而无法存储系统位宽范围内,数值结果就会被截断,导致产生不可预计的结果。尽管如此,这种满溢的数值可以用在很多关键操作中,如数组索引、内存分配或者内存逆向引用。 这种整数溢出不仅会导致软件内部崩溃,而且能够让攻击者通过攻击整数溢出安全漏洞访问或者破坏系统的重要内存。下面的代码显示的是两个未签名32位数值的加法计算,如果总和大于UINT_MAX(2^32 – 1或者0xFFFFFFFF)就可能出现溢出。 在上面的例子中,如果a和b都等于2^31 + 1,产生的结果x(即2^32 + 2)就会超过32位,从而使x缩短为32位,该x溢出值将作为标准输出,所得出的结果将于程序员a和b相加的结果不相符。不过,由于这种溢出是良性的,因此并没有对这个程序造成严重影响。但情况并非总是如此,让我们看看下面的例子: 在上面的例子中,x仍然包含a+b的溢出值,如果a和b都是2^31 + 1,那么x就会是2。如果之后溢出值x作为mlloc的内存分配大小参数,将只分配x字节(x值并不等于a加b字节)。这样就与程序与分配a+b字节(即2^32 + 2 )的预想不相符,并且系统将只分配x字节(即2)。 在第七行的access值为p[a](这个例子中为p[2^31 + 1]),能够访问未分配甚至特权内存位置。恶意攻击者可能会控制a和b的值(从用户读取)以攻击整数溢出漏洞从而读取甚至破坏特权内存位置。 另外,在上面的例子中,如果恶意攻击者确定了一个2字节内存分配的地址(称为L),并随后决定代表关键安全特权的内存是L的40字节偏移值(offset),用户可以分别将a和b的值设置为40和2^32 – 38,得出的结果x溢出,并包含数值2,这使2字节分配位置L在第六行上,而第七行的p[a] 从L处重写40字节的内存位置偏移值。 这种对任意内存位置的重写很容易激发整数溢出漏洞,特别是对于那些通常运行超级管理特权的重要安全应用程序,因为重要安全内存位置位于英语程序的地址空间内。对于实际应用的软件中的整数溢出漏洞,攻击者可以用任意代码的地址覆盖地址代码,从而使软件执行任意代码。

比如武器攻击1 D 6 是指一个6面的股子吗?
那2 D 6是指两个6面的股子吗,也就是总数应该是2-12
——————————————————————————————————
理解的很正确

单纯的×?的意思就是“20/?”

即为攻击投出20后,再投一次攻击骰,还是高过对方AC的话,即为重击。

重击伤害 = (武器伤害 + 力量调整 + 武器增强值,就是武器上的那个+?) X 重击伤害骰,就是那个×2×3 + 其他。

另外,需要我再说一下有关于攻击命中的问题么?

作为软件开发商,确保代码的完整性要求不断提高警惕性和纪律性。如今的软件状况和近年来的货币压力很相似,但不同的是:有了货币,各国政府可以不断创造新技术以提高货币防伪性,而有了软件,犯罪份子则能够不断创造新技术来攻击我们的代码。 所有这些攻击直接针对源代码,整数溢出是其中最具威胁性的漏洞。这些漏洞潜伏在用户软件中,而在传统测试包中很难触发这些漏洞,这些漏洞往往是黑客寻找渗透点的首要目标。 一般来讲,当恶意攻击者将未经审核的加减称出运算(程序员通常看不出运算操作具有威胁性)通过特殊输入推向极限时,就会出现整数溢出的现象。如果攻击者成功执行整数溢出,结果可能让整个系统崩溃或者导致拒绝服务攻击。由于消除整数溢出漏洞的成本较高,程序员必须想办法找出这些漏洞并在释放代码之前消除漏洞。 在代码中避免这些漏洞的防御解决方案包括:在算数运算进行前对每个用户可以更改的运算值进行严格检查。然而,对于大多数应用程序而言,这将是个艰巨的任务,因为用户提供的运算值可以在多个函数调用边界至程序点传播,而在这些地方算数运算的算数值的源码都是不清楚的。 基于静态分析的工具可以用来检查程序中的整数溢出漏洞。并且,根据问题的本质性,静态分析工具应该能在真正程序路径内准确追踪数值。近日,SAT分析表明执行该分析能够检测整数溢出漏洞,并且程序员需要确保代码受到保护。精确到比特的数据分析和使用SAT限制控制流,再加上SAT解决器,可以确保准确报告潜在漏洞的同时保持很小的报错率。 定义整数溢出以及黑客如何利用整数溢出发动攻击 整数溢出是一种软件行为,由于算术运算的计算结果太大而无法在系统位宽度范围内存储导致的。现在大多数机器都是32位或者64位的,这就限制了存储算数运算的输出数只能保存在32位或者64位中。 那么,当算术运算的结果太大而无法存储系统位宽范围内,数值结果就会被截断,导致产生不可预计的结果。尽管如此,这种满溢的数值可以用在很多关键操作中,如数组索引、内存分配或者内存逆向引用。 这种整数溢出不仅会导致软件内部崩溃,而且能够让攻击者通过攻击整数溢出安全漏洞访问或者破坏系统的重要内存。下面的代码显示的是两个未签名32位数值的加法计算,如果总和大于UINT_MAX(2^32 – 1或者0xFFFFFFFF)就可能出现溢出。 在上面的例子中,如果a和b都等于2^31 + 1,产生的结果x(即2^32 + 2)就会超过32位,从而使x缩短为32位,该x溢出值将作为标准输出,所得出的结果将于程序员a和b相加的结果不相符。不过,由于这种溢出是良性的,因此并没有对这个程序造成严重影响。但情况并非总是如此,让我们看看下面的例子: 在上面的例子中,x仍然包含a+b的溢出值,如果a和b都是2^31 + 1,那么x就会是2。如果之后溢出值x作为mlloc的内存分配大小参数,将只分配x字节(x值并不等于a加b字节)。这样就与程序与分配a+b字节(即2^32 + 2 )的预想不相符,并且系统将只分配x字节(即2)。 在第七行的access值为p[a](这个例子中为p[2^31 + 1]),能够访问未分配甚至特权内存位置。恶意攻击者可能会控制a和b的值(从用户读取)以攻击整数溢出漏洞从而读取甚至破坏特权内存位置。 另外,在上面的例子中,如果恶意攻击者确定了一个2字节内存分配的地址(称为L),并随后决定代表关键安全特权的内存是L的40字节偏移值(offset),用户可以分别将a和b的值设置为40和2^32 – 38,得出的结果x溢出,并包含数值2,这使2字节分配位置L在第六行上,而第七行的p[a] 从L处重写40字节的内存位置偏移值。 这种对任意内存位置的重写很容易激发整数溢出漏洞,特别是对于那些通常运行超级管理特权的重要安全应用程序,因为重要安全内存位置位于英语程序的地址空间内。对于实际应用的软件中的整数溢出漏洞,攻击者可以用任意代码的地址覆盖地址代码,从而使软件执行任意代码 两个真实情况下的代码片段 根据CERT Vulnerability Notes Database 过去5年内的记录来看,超过70%的整数溢出漏洞让软件供应商不得不(如微软、苹果、Adobe以及开源软件Linux等)对其软件发布重要安全补丁。 几乎所有整数溢出漏洞都因为算术运算(加、减或者乘)中涉及未审核的用户可修改的数值,而这些运算的潜在溢出结果值都被用于关键操作中(如内存分配或者缓存索引等),下面是两个实际情况中的代码片段。 第一个例子来自Gaim,Linux、BSD、MacOS X和Windows的多协议即时通讯客户端,第二个例子则是X.Org的libXpm。 真实例子No1:接收DirectIM时发生的整数溢出 在上面的例子中,用户提供的UINT_MAX有效载荷长度可能会在calloc的第二个参数内导致整数溢出,只分配0字节缓冲区。在向msg分配0字节缓冲区后,aim_recv()就会不断被循环读取和重写msg直到产生4GB的数据。 真实例子No 2:libXpm库发生的整数溢出 在上面的例子中,image->ncolors是用户提供的,如果选择比 UINT_MAX/sizeof(Pixel)更大的值,恶意攻击着就能够溢出XpmMalloc的参数值, 使图像象素的大小远远小于预计情况,导致潜在的拒绝服务并影响有效性。


致命的因数是什么意思?
一旦找到了致命因素,我们就可以开始采取预防措施了。可能包括改变生活方式、采取预防药物、调整作息等等。在某些情况下,需要借助专业人员来寻求帮助和建议,例如医生、心理学家、食品专家等等。预防致命因素需要我们的自律和毅力,需要我们保持合理的生活习惯,注意疾病和情况的预警信号,及时采取措施预防。

致命id深度解析
1.使用强密码 使用强密码是避免致命ID泄露的首要步骤。强密码应该包含至少8个字符,包括数字、字母和符号,并且不应该包含个人信息,如姓名、生日等。此外,用户还应该定期更改密码。2.多因素认证 多因素认证是一种安全措施,可以有效避免致命ID泄露。多因素认证要求用户提供两个或更多的身份验证因素,如密...

怎么看待哈耶克在《致命的自负》中提出的批判?
哈耶克在《致命的自负》一书中,从自然选择的视角剖析了自由放任市场的价值。他认为,通过市场机制,自由竞争能实现市场的稳定,这与对马克思主义计划经济的批判形成了独特的见解,深化了对社会主义思想的多元理解。哈耶克特别强调,人类对科学和理性的过度信任,隐藏着潜在的危险,即社会主义者的“致命自负”。

八大办公族致命病如何解决
OL办公室久坐族在享受电脑带来的高速便捷时,却也频频遭遇到了“电脑病”的困扰:颈椎病、干眼病、鼠标手、萝卜腿……正渐渐向我们靠近,令我们备受伤害。可见,了解“电脑病”,防治“电脑病”,已经迫在眉睫,现在看看你有没有犯上这些“电脑病状&...

分析双子座女生的爱情致命点
双子座的爱情致命点二:双子座的第二个致命点就是容易半途而废;有些双子座是墙头草,他们喜欢耍小手段以及小聪明,但往往很容易自讨苦吃、聪明反被聪明误。而这也很容易养成双子座左右逢源、见风使舵的个性,虽然这给双子座带来很大机会,但过于徘徊不定、又没有耐心去完成,因此很容易糟蹋大好机会...

电脑开机显示“致命磁盘错误”,如何处理?
“fatal disk error retry”是致命的磁盘错误,是否重试的意思。出现这种情况的原因往往是用户不恰当的操作导致的。解决方法:方法一:开机或重启电脑的时候,按住F8键1-3秒钟进入系统高级菜单时,在该界面里选择“用最后一次正确的配置”,便可进入系统恢复正常。方法二:在不能正常进入“系统高级菜单”时...

抓住对方的致命弱点的作文素材
有一天他实人忍无可忍,便情不自禁地批驳了德国人一通,并谈了美英机关一些工作的内幕,还向德同人提了一些应该怎样搞清通讯网的建议。自然,这些正是德国人希望知道的。 费德曼的悲剧,在于他不容亵渎的职业神圣感和其强烈的敬业精神。德国人正是利用了这一点,将欲取之,乃先诱之,刺激得...

为什么许多人得了癌症 我很害怕 如何预防的??
第四,了解家族病史。家族病史是致命癌症的最大诱因,遗传可能导致基因中有致癌因素。如果直系亲属(父母、兄弟姐妹、子女)有过癌症,那么你可能需要在比较年轻的时候就做定期检查。但无论如何,人们不应该害怕,而应采取积极的态度预防癌症。预防癌症的食物 1)牛奶和酸奶 牛奶含钙和维生素D,在肠道内能与...

《致命的自负》读后感
《致命的自负》这本书所传达的核心概念之一是:自由和私人产权在推进社会发展中扮演着至关重要的角色,而过于集权化的政府通常会成为文明发展的障碍。以下是对此观点的展开解析。自由与私人产权之间的良性互动驱动着社会经济的进步与发展,而不是政府的强势干预。这种观点挑战了传统的关于强大中央政府被视为...

解析12星座女人的致命弱点
解析十二星座女人的致命弱点 白羊座女生:白,圆,亮的物体女性对于“白,圆,亮”的事物特别有好感。选择在月夜下漫步或花朵盛开的地方约会,都是不错的选择。白羊座的女性在工作中奋勇向前,但是还是有着小女人的浪漫情节。女人的一面会在一些事物的刺激下出现,比如明亮柔和的月亮。金牛座女生:婴儿...

龙海市17621556293: 如何抵御致命的整数溢出漏洞攻击 -
赧蓝复方: 试试腾讯电脑管家,杀毒+管理2合1,还可以自动修复漏洞:第一时间发现并修复系统存在的高危漏洞,在不打扰您的情况下自动为系统打上漏洞补丁,轻轻松松将病毒木马拒之门外.自动修复漏洞 电脑管家可以在发现高危漏洞(仅包括高危漏洞,不包括其它漏洞)时,第一时间自动进行修复,无需用户参与,最大程度保证用户电脑安全.尤其适合老人、小孩或计算机初级水平用户使用

龙海市17621556293: 什么是GDI+
赧蓝复方: DI+ 是一种图形设备接口,能够为应用程序和程序员提供二维矢量图形、映像和版式. 漏洞影响: Microsoft产品中所使用的GDI+库(GdiPlus.dll)通过基于类的API提供对各种图形方式的访问. GDI+库在解析特制的BMP文件时存在整数溢出漏...

龙海市17621556293: 系统高危漏洞KB978542是什么意思 -
赧蓝复方: 补丁(KB978542)解决了Outlook Express和Windows Mail中的整数溢出漏洞

龙海市17621556293: 2、假设某字长为8位的计算机中,带符号整数采用补码表示,x= –68,y= –80计算[x+y]补的结果,并指出此时溢出标志V、符号标志S、零标志Z以及进位标志C... -
赧蓝复方:[答案] x = -68d = - 100 0100b [x]原 = 1100 0100b [x]反 = 1011 1011b [x]补 = 1011 1100b . y = -80d = - 101 0000b [y]原 = 1101 0000... (+ ------------------------------- [x+y]补 = 0110 1100b ,字长8位,符号位进位自然丢失 Cs♁Cp = 1♁0 = 1 , 负溢出 (Cs是符号...

龙海市17621556293: 如何解决大数的溢出问题. 比如我想解决n的n次方的最后一位数字 n=1000000000; -
赧蓝复方:[答案] 你这个例子里显然是零嘛…… 一般而言末位只和末位有关系.比如n=m*10+k,则n^n=k^n(mod 10).至于后者怎么算,你用计算器按几次就可以找到规律了(十次以内必然出现循环).

龙海市17621556293: C语言会在数组存储结束之后自动阻止继续写入数据么?能不能写一个程序存储数组结束之后输入的数据? -
赧蓝复方: 这两个英文问题问的是:1.当数组越界时,C语言是否会自动保护2.C语言能否越出数组的界限写入数据 答案: 1.不会 2.是可以的(用指针 指针可以做出很多比如溢出漏洞什么涉及越界) 但是容易造成系统崩溃 因为你不知道后面的数据是不是很重要的 要是别的程序要用的你修改了 会产生想不到的效果

龙海市17621556293: 那个计算机的数据溢出是什么 -
赧蓝复方: 楼主您好! buffer overflow (english) 缓冲区溢出(英语) The condition wherein the data transferred to a buffer exceeds the storage capacity of the buffer and some of the data verflows into another buffer, one that the data was not intended to go ...

龙海市17621556293: C语言里的gets()函数 -
赧蓝复方: C语言里的 gets(),scanf() 都不检查缓冲区是否会溢出.至于此“漏洞”有什么样的风险,我没有体会.自己写的程序,自己用,没有风险.如果别人写的程序,含恶意代码,你也无可奈何,你不能叫别人用scanf()不用 gets().再说,gets() 读取一行字符串,包括空白(空格,tab...).scanf("%s",....) 它没有 读取一行 的功能,遇到 空白 就不读下去了(它以空白为分隔符).所以 scanf() 并不能代替 gets() .

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 星空见康网