網路安全管理報告 緩衝區溢位攻擊 學生:吳忠祐 指導教授:梁明章.

Slides:



Advertisements
Similar presentations
天水圍的體育設施.
Advertisements

第一單元 建立java 程式.
Views ,Stored Procedures, User-defined Function, Triggers
TQC+ JAVA全國教師研習會 PLWeb 程式設計練習平台 簡介.
主題五 CPU Learning Lab.
Chapter 5 迴圈.
臺北市立大學 資訊科學系(含碩士班) 賴阿福
Java簡介.
Q101 在701 SDX Linux上的標準安裝與使用程序v2
JDK 安裝教學 (for Win7) Soochow University
第1章 認識Arduino.
2-3 基本數位邏輯處理※.
JAVA 程式設計與資料結構 第六章 輸出與輸入.
使用VHDL設計—4位元位移器 通訊一甲 B 楊穎穆.
SQL Stored Procedure SQL 預存程序.
R教學 安裝RStudio 羅琪老師.
30週年校慶 電腦科暨電腦學會 移動裝置程式編寫及學生成果分享
ASP.NET基本設計與操作 建國科技大學 資管系 饒瑞佶 2007年.
安裝JDK 安裝Eclipse Eclipse 中文化
網路安全管理 期末報告 分散式阻斷服務攻擊 - DDoS 指導教授:梁明章 教授 學生:陳皓昕 A
指導教授:【李博明】老師 組員: 4A13A017 紀家郁 4A 邱建傑 4A 白智仁 4A 簡宗胤
Java 程式設計 講師:FrankLin.
FTP檔案上傳下載 實務與運用.
私立南山高中 信息組 電腦研習 電腦資料的備份 中華民國 99年4月20日 星期二.
Fortran 程式語言 之 編與譯(二) 張基昇.
Chap3 Linked List 鏈結串列.
網路安全技術期末報告 Proxy Server
網路安全技術 OSI七層 學生:A 郭瀝婷 指導教授:梁明章.
Java程式設計 Eclipse.
第一單元 建立java 程式.
VS.NET 2003 IDE.
第 19 章 XML記憶體執行模式.
雲端計算.
TRIAX Top View.
使用VHDL設計 七段顯示器 通訊工程系 一年甲班 姓名 : 蘇建宇 學號 : B
緩衝區溢位攻擊 學生:A 羅以豪 教授:梁明章
基本IO.
VS.NET 2003 IDE.
SOCKET( ).
如何使用Gene Ontology 網址:
賽門鐵克安全系統進化史-正確選用賽門鐵克防護系統
雲端計算.
資訊安全和資訊倫理宣導 永康區復興國小教務處.
專題E組 選課教學輔助系統 指導教授:林娟娟 教授 組員: 許韶玲 詹博為 賴育潔
案件名稱: 資安預警通報 通報等級: 第一級 發生時間: 2019/02/24 03:53:28 案件說明:
陣列與結構.
Unix 安裝過程 使用2個磁片 到 rawwrite bootnet.img drvnet.img 利用rawwrite 將image檔寫入磁片.
基本指令.
黃影雯副教授講授 E_Mail Address:
ZigBee PRO教學系統 CC2530 實驗.
107學年度第1學期 精神、社區及臨床選習 實習前說明會
11058: Encoding ★☆☆☆☆ 題組:Problem Set Archive with Online Judge
實習八 函式指標.
使用VHDL設計-8x3編碼電路 通訊一甲 B 楊穎穆.
國立台灣大學 關懷弱勢族群電腦課程 By 資訊工程 黃振修
全台灣最美的日出好美…好美… 這就是傳說中的潑墨二寮,耳聞她的日出有如國畫般 所以稱為潑墨二寮
資料表示方法 資料儲存單位.
MultiThread Introduction
安裝JDK 配置windows win7 環境變數
ARP攻擊 A 吳峻誠.
網路攻擊與防護 學生:A 許峰源 指導教授:梁明章 教授.
開發Java程式語言的工具 JDK.
String類別 在C語言中提供兩種支援字串的方式 可以使用傳統以null結尾的字元陣列 使用string類別
使用VHDL設計-七段顯示 通訊一甲 B 楊穎穆.
Array(陣列) Anny
Chapter 4 Multi-Threads (多執行緒).
快取映射 之直接對映 計算整理.
Unix指令4-文字編輯與程式撰寫.
JUDGE GIRL 使用介紹 & 常見問題 TAs :
InputStreamReader Console Scanner
Presentation transcript:

網路安全管理報告 緩衝區溢位攻擊 學生:吳忠祐 指導教授:梁明章

簡介 緩衝區溢位(Buffer Overflow)攻擊,就是嘗試在電腦的記憶體上塞入過多的資訊,可以讓駭客在目標的系統上執行任何命令。

緩衝區運作原理 void foo(char* input){ char buf[100]; strcpy(buf, input);} 當系統建立一個buf的緩衝區時,除了輸入的資料區外,buf會有一個位置內存當此函數執行完後,下一個執行指令的位址,也就是return address。 buf[0~99]--EBP--return address--input 當輸入的字串超過100個字元時,就會發生緩衝區溢位,導致溢出的資料覆蓋其他鄰近重要資料的後果。

緩衝區溢位攻擊 攻擊者利用此漏洞,自己設計一段將會覆蓋掉return address的溢出字串,並把return address更改成指向執行自己的惡意程式碼。 buf[0~99]--EBP--return address--input 在buf[0]儲存惡意程式碼,藉由溢出把return address指向buf[0]的位址,如此就能在原先程式的執行環境下(root)運作惡意程式碼,達到竊取電腦控制權的目的。

防範措施 STOP (STack Overflow Protection,堆疊溢位保護)技術,可以阻止這種入侵,防止使用者或程式獲得root許可權。 設定堆疊資料段不可執行 。 採用專用的防範溢出的編譯器對程式進行編譯檢查 。