سرریز بافر: تفاوت میان نسخه‌ها

محتوای حذف‌شده محتوای افزوده‌شده
بدون خلاصۀ ویرایش
Behzadmsalehi (بحث | مشارکت‌ها)
بدون خلاصۀ ویرایش
خط ۱:
{{بدون منبع}}
'''سرریز بافر'''{{سر خط}}
در امنیت کامپیوتر و برنامه نویسی، سرریز بافر، و یا تاخت و تاز کردن بافر، یک استثنا است که در آن برنامه، درهنگامی حالی که در حال نوشتن داده ها به بافر،بافر عدم تخطیاست، از مرز بافر تخطی میکند و باعث رونویسی حافظه مجاوراستمجاور میشود. این یک مورد خاص از نقض ایمنی حافظه است. {{سر خط}}
 
سرریزهای بافر توسط ورودی طراحی شده اند که برای اجرای کد، و یا راه عمل برنامه را تغییر می دهند، باعث شده است. این امر ممکن است در رفتار نامنظم، از جمله خطاهای دسترسی به حافظه، نتایج نادرست، تصادف، یا نقض امنیت سیستم منجر شود. بنابراین، آنها اساس بسیاری از آسیب پذیری های نرم افزار است و می تواند مخرب مورد سوء استفاده قرار بگيرند. {{سر خط}}
خط ۴۱:
{{سر خط}}
با وجودی که برنامه نویس قصد ندارد برای تغییر B در مقدار B در حال حاضر تعداد شکل گرفته از بخشی از رشته کاراکتر جایگزین مي شود. در این مثال، بر روی یک سیستم big-endian است که با استفاده از ASCII، "E" به دنبال یک بایت صفر تبدیل شدن به تعداد 25256 است.
اگر B تنها متغیر قلم دوم از اقلام داده های تعریف شده توسط برنامه بود، نوشتن یک رشته طولانی که رفت و گذشته از B می تواند باعث خطا مانند گسل تقسیم بندی شود، فسخ این روند بود.{{سرخط}}
'''مثال پایه ای'''{{سرخط}}
تکنیک بهره برداری از آسیب پذیری سرریز بافر در معماری متفاوت است، سیستم عامل و منطقه حافظه است. به عنوان مثال، راه اندازی و بهره برداری در پشته (برای حافظه به صورت پویا اختصاص داده شده استفاده می شود)، بسیار متفاوت است از بهره برداری در پشته تماس است. {{سرخط}}
خط ۵۹:
با این حال، تکنیک ها يي برای دور زدن این فیلتر و دستکاری وجود داشته باشد ؛کد عدد و الفبایی، کد های چند شکلی، خود را تغییر کد و بازگشت به حملات-libc.از روش مشابه می تواند مورد استفاده قرار گیرد برای جلوگیری از شناسایی توسط سیستم های تشخیص نفوذ است. در برخی موارد، از جمله که در آن کد را به یونیکد تبدیل شده، خطر از آسیب پذیری شده اند تحریف توسط disclosers به عنوان انکار تنها از خدمات که در واقع اعدام از راه دور کد دلخواه، امکان پذیر است. {{سرخط}}
'''نکات بهره برداری : ''' {{سرخط}}
در دنیای واقعی سوء استفاده های مختلف از چالش های است که باید بر طرف شود برای سوء استفاده به عمل قابل اعتماد وجود دارد. این عوامل عبارتند از بایت های پوچ در آدرس ها، تنوع در محل شل کد، تفاوت میان محیط های مختلف مقابله با اقدامات در عمل است. {{سرخط}}
'''NOP روش سورتمه: '''{{سرخط}}
NOP-سورتمه قدیمی ترین و روش به طور گسترده ای شناخته شده برای موفقیت بهره برداری از یک سرریز بافر پشته است.