返回目录
关灯 护眼
加入书架

重生之乘风而起 第两千三百五十一章 空操作雪橇

将这个“门牌”设置成某个变量的地址,那么现在的返回地址就变成了指向这个变量,如果这个变量当中盛放的是恶意代码,于是这个恶意代码就被成功地读取进了系统里。

这个方式,叫做“堆栈缓冲区溢出”,通过缓冲区溢出,我们能改变程序原有的正常执行流程,去改为执行黑客准备好的恶意代码。

这套操作在WINDOWS系统上一用一个准,也是周至他们研发的防火墙和杀毒软件所保护的重点。

但是这个问题在UNIX为基础的系统上却并不存在,因为UNIX系统对于结果缓冲区的地址分配是随机的,也就是说其返回结果的地址并不一定就在变量地址的后面,可以被黑客轻易推测到,并且利用缓冲区溢出功能轻易替换。

四叶草集团的内部系统,其实使用的就是基于UNIX架构的自主系统,服务器版的COS系统。

不过论坛的信息技术板块上,有人提出过一个攻击方法,那就是“nopsled”,翻译过来就是“空操作雪橇”。

论文指出,虽然UNIX体系的结果返回地址是随机的,但是只需(本章未完,请翻页)

();

();