سرریز بافر: تفاوت میان نسخهها
محتوای حذفشده محتوای افزودهشده
Mohsen.1987 (بحث | مشارکتها) بدون خلاصۀ ویرایش |
بدون خلاصۀ ویرایش |
||
خط ۱:
{{بدون منبع}}
'''سرریز بافر'''{{سر خط}}
در امنیت کامپیوتر و برنامه نویسی، سرریز بافر، و یا تاخت و تاز کردن بافر، یک استثنا است که در آن برنامه،
سرریزهای بافر توسط ورودی طراحی شده اند که برای اجرای کد، و یا راه عمل برنامه را تغییر می دهند، باعث شده است. این امر ممکن است در رفتار نامنظم، از جمله خطاهای دسترسی به حافظه، نتایج نادرست، تصادف، یا نقض امنیت سیستم منجر شود. بنابراین، آنها اساس بسیاری از آسیب پذیری های نرم افزار است و می تواند مخرب مورد سوء استفاده قرار بگيرند. {{سر خط}}
خط ۴۱:
{{سر خط}}
با وجودی که برنامه نویس قصد ندارد برای تغییر B در مقدار B در حال حاضر تعداد شکل گرفته از بخشی از رشته کاراکتر جایگزین مي شود. در این مثال، بر روی یک سیستم big-endian است که با استفاده از ASCII، "E" به دنبال یک بایت صفر تبدیل شدن به تعداد 25256 است.
'''مثال پایه ای'''{{سرخط}}
تکنیک بهره برداری از آسیب پذیری سرریز بافر در معماری متفاوت است، سیستم عامل و منطقه حافظه است. به عنوان مثال، راه اندازی و بهره برداری در پشته (برای حافظه به صورت پویا اختصاص داده شده استفاده می شود)، بسیار متفاوت است از بهره برداری در پشته تماس است. {{سرخط}}
خط ۵۹:
با این حال، تکنیک ها يي برای دور زدن این فیلتر و دستکاری وجود داشته باشد ؛کد عدد و الفبایی، کد های چند شکلی، خود را تغییر کد و بازگشت به حملات-libc.از روش مشابه می تواند مورد استفاده قرار گیرد برای جلوگیری از شناسایی توسط سیستم های تشخیص نفوذ است. در برخی موارد، از جمله که در آن کد را به یونیکد تبدیل شده، خطر از آسیب پذیری شده اند تحریف توسط disclosers به عنوان انکار تنها از خدمات که در واقع اعدام از راه دور کد دلخواه، امکان پذیر است. {{سرخط}}
'''نکات بهره برداری : ''' {{سرخط}}
'''NOP روش سورتمه: '''{{سرخط}}
NOP-سورتمه قدیمی ترین و روش به طور گسترده ای شناخته شده برای موفقیت بهره برداری از یک سرریز بافر پشته است.
|