Пример эксплуатации целочисленных переполнений
Published on Апрель 23, 2009 by Support · Комментариев нет
На сегодняшний день все большую популярность приобретают целочисленные переполнения или integer overflows. Целочисленное переполнение происходит когда мы пытаемся записать в переменную значение, большее максимального значения типа этой переменной. adidas zx 850 В этой статье я расскажу вкратце про этот тип уязвимостей и приведу несколько примеров. adidas ultra boost Работать будем под OpenBSD 3.6. buy mu legend redzen Рассмотрим для начала небольшой пример:
#include <stdio.h> int main(int argc, char ** argv) { u_int32_t i; u_int16_t s; s = 0x100000000; // 65536 in hex i = (s % 0x100000000); printf("%d\n", i); return 0; }
Программа выдаст нам 0, т.к. mu legend zen online 0x100000000 % 0x100000000 = 0. Что будет если мы в переменную s вместо 65536 подставим 65537? Программа выдаст 1. Это основа, которая необходима для понимания целочисленного переполнения. adidas chaussures Согласно стандарту C99, при целочисленном переполнении компилятор может вести себя как угодно. adidas gazelle cheap mu legend zen Согласно стандарту, если переменная unsigned типа не может вместить в себя какое то значение, то происходит следущее преобразование:
usigned_toobig_number = usigned_toobig_number % (unsigned_max_value+1)
Мы будем работать с типом unsigned short, его максимальное значение 65535, соответсвенно если мы попробуем присвоить переменной типа usigned short значение больше чем 65535, то значение переменной будет равно:
Пример:
#include <stdio.h> int main(int argc, char ** argv) { usigned short s; s = 65535; //ok printf("s is %d\n", s); s = 65536; // too big printf("s is %d\n", s); return 0; }
Вот что мы получим:
localhost:prog {173} ./int s is 65535 s is 0 localhost:prog {174}
Все работает в соответствии со стандартом. Уязвимость целочисленного переполнения не очень опасна, т.к. adidas gazelle pas cher mu2legendzen.com она не может самостоятельно повредить какие либо участки памяти, но она может вызвать переполнение буфера, правда в большинстве случаев довольно сложно эксплуатируемое, что мы сейчас и рассмотрим на примере:
#include <stdio.h> #define BUF 25 int secure_cpy(u_char *, int); int main(int argc, char ** argv) { if(argc < 3) { fprintf(stderr, "Usage: %s <value> <len>\n", argv[0]); return -1; } secure_cpy(argv[1], atoi(argv[2])); return 0; } int secure_cpy(u_char * buf, int len) { char secure_buf[BUF]; unsigned short secure_len = len; if(secure_len > BUF) { printf(stderr, "Abuse!\n"); return -1; } memcpy(secure_buf, buf, len); secure_buf[len] = '\0'; printf("%s\n", secure_buf); return 0; }
Казалось бы ничего опасного в програме нет и переполнение буфера невозможно, однако тут нам и приходит на помощь целочисленное переполнение:
localhost:prog {206} ./int admin 65534 Abuse! localhost:prog {207} ./int admin 65535 Abuse! localhost:prog {208} ./int admin 65536 Segmentation fault (core dumped) localhost:prog {209}
Что же происходит? Почему происходит переполнение буфера? А происходит вот что:
unsigned short secure_len = len;
Переменной типа unsigned short присваеватся значение переменной int. mu legend redzen Все хорошо до тех пор пока len <= 65535. Если же len будет равно 65536 то secure_len будет равно 0, и проверка:
if(secure_len > BUF) { fprintf(stderr, "Abuse!\n"); return -1; }
Будет пропущена, а после этого memcpy лихо скопирует 65536 байтов в 25 байтовый буфер secure_buf:
memcpy(secure_buf, buf, len);
В результате чего и произойдет переполнение буфера. mu legend zen online На сегодняшний день целочисленные переполнения буфера приобретают все более масштабный характер и более разрушительные последствия. https://www.mu2legendzen.com/mu-legend-redzen Эффективной защиты от целочисленного переполнения при использовании стандартных типов данных на сегодняшний
best place to buy glasses online
день не существует.
Смотрите также:
Exchange 2007
Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам:
Проведение мониторинга Exchange 2007 с помощью диспетчера System ...
[+]
Введение
В этой статье из нескольких частей я хочу показать вам процесс, который недавно использовал для перехода с существующей среды Exchange 2003 ...
[+]
Если вы пропустили первую часть этой серии, пожалуйста, прочтите ее по ссылке Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (Часть ...
[+]
Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Мониторинг Exchange 2007 с помощью диспетчера System Center Operations ...
[+]
Если вы пропустили предыдущие части этой серии статей, перейдите по ссылкам:
Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 1)
...
[+]
If you missed the previous parts in this article series please read:
Exchange 2007 Install and Configuration from the command line (Part ...
[+]
Инструмент ExRCA
Текущий выпуск инструмента предоставляется только в целях тестирования и оснащен 5 опциями:
Тест подключения Outlook 2007 Autodiscover
Тест подключения Outlook 2003 RPC ...
[+]
Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам:
Развертывание сервера Exchange 2007 Edge Transport (часть 1)
Развертывание ...
[+]
Если вы пропустили первую статью данного цикла, пожалуйста, перейдите по ссылке: Exchange 2007 Install and Configuration from the command line (Part ...
[+]
Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Использование интегрированных сценариев Using Exchange Server 2007 – часть ...
[+]