Return-to-libc攻击
Return-to-libc攻击(缩写:ret2libc),即“返回至C标准库攻击”,是一种电脑安全攻击。这种攻击方式一般应用于缓冲区溢出中,其堆栈中的返回地址被替换为另一条指令的地址,并且堆栈的一部分被覆盖以提供其参数。这允许攻击者调用现有函数而无需注入恶意代码到程序中。 缩写为 对 return-to-libc 攻击的防护一个被标记了不可执行位的堆栈可以阻止一些缓冲区溢出攻击,但无论如何它无法防止return-to-libc攻击。因为return-to-libc攻击只用到了标记为可执行的代码(libc中的函数均为可执行)。当然,攻击者也只能够调用已存在的函数。Stack-smashing 防护能够阻止这种溢出,因为它可以检测到损坏的堆栈并且有可能移除被攻击的段(segment)。地址空间布局随机化 (ASLR)使这种攻击在64位平台上变得几乎不可能成功,因为所有函数的内存地址都是随机的。在32位系统中,ASLR能够提供部分防护,因为只有16位地址可供用于随机化,这可以用暴力攻击在很少的几分钟内破解。[1] 相关攻击面向返回编程 是这种攻击使用的精心完成的技术,并且,通过串联起每次单独的小型攻击以执行小数目的指令,可被用于进行更一般的操作。 参见参考资料
外部链接
|