跳转到内容

返回导向编程:修订间差异

维基百科,自由的百科全书
删除的内容 添加的内容
Coxxs留言 | 贡献
根据译文,补充来源(en:Return-oriented_programming
第10行: 第10行:
{{expand|time=2013-09-21T16:40:16+00:00}}
{{expand|time=2013-09-21T16:40:16+00:00}}
{{unreferenced|time=2013-09-21T16:40:16+00:00}}
{{unreferenced|time=2013-09-21T16:40:16+00:00}}
'''面向返回编程'''({{lang-en|Return-Oriented Programming}},缩写:{{lang|en|ROP}})是计算机安全[[Exploit|漏洞利用]]技术,该技术允许攻击者在安全防御的情况下执行代码,如不可执行的内存和代码签名。攻击者控制[[堆栈]]调用以劫持程序控制流并执行针对性的机器语言指令序列(称为'''Gadgets''')。 每一段gadget通常结束于return指令,并位于共享库代码中的子程序。系列调用这些代码,攻击者可以在拥有更简单攻击防范的程序内执行任意操作。
'''面向返回编程'''({{lang-en|Return-Oriented Programming}},缩写:{{lang|en|ROP}})是计算机安全[[Exploit|漏洞利用]]技术,该技术允许攻击者在安全防御的情况下执行代码<ref>{{Cite web|url=https://www.pentest.es/checkpoint_hack.pdf|title=Check Point Secure Platform Hack|last=Vázquez|first=Hugo|date=October 1, 2007|website=Pentest|publisher=Pentest Consultores|location=Barcelona, Spain|pages=219|language=en|lay-url=https://www.cpug.org/forums/showthread.php/5980-CheckPoint-Secure-Platform-Multiple-Buffer-Overflows}}</ref>,如不可执行的内存和代码签名。<ref>{{cite web |url=http://cseweb.ucsd.edu/~hovav/talks/blackhat08.html |title=Return-Oriented Programming: Exploits Without Code Injection |first1=Hovav |last1=Shacham |first2=Erik |last2=Buchanan |first3=Ryan |last3=Roemer |first4=Stefan |last4=Savage |accessdate=2009-08-12 }}</ref>攻击者控制[[堆栈]]调用以劫持程序控制流并执行针对性的机器语言指令序列(称为'''Gadgets''')。<ref>{{Cite book | doi = 10.1145/1455770.1455776| chapter = When Good Instructions Go Bad: Generalizing Return-Oriented Programming to RISC| title = Proceedings of the 15th ACM conference on Computer and communications security - CCS '08| pages = 27–38| date=October 2008 | last1 = Buchanan | first1 = E. | last2 = Roemer | first2 = R. | last3 = Shacham | first3 = H. | last4 = Savage | first4 = S. | isbn = 978-1-59593-810-7| chapter-url = http://cseweb.ucsd.edu/~hovav/dist/sparc.pdf}}</ref>每一段gadget通常结束于return指令,并位于共享库代码中的子程序。系列调用这些代码,攻击者可以在拥有更简单攻击防范的程序内执行任意操作。


==背景==
==背景==

2021年2月21日 (日) 01:19的版本

「返回导向编程」的各地常用名稱
中国大陸面向返回程序设计、面向返回编程
臺灣返回導向程式設計
港澳返回導向程式設計、返回導向編程

面向返回编程(英語:Return-Oriented Programming,缩写:ROP)是计算机安全漏洞利用技术,该技术允许攻击者在安全防御的情况下执行代码[1],如不可执行的内存和代码签名。[2]攻击者控制堆栈调用以劫持程序控制流并执行针对性的机器语言指令序列(称为Gadgets)。[3]每一段gadget通常结束于return指令,并位于共享库代码中的子程序。系列调用这些代码,攻击者可以在拥有更简单攻击防范的程序内执行任意操作。

背景

堆栈溢出攻击

ROP是一种高级的堆栈溢出攻击。这类攻击往往利用操作堆栈调用时的程序漏洞,通常是缓冲区溢出。在缓冲区溢出中,在将数据存入内存前未能正确检查适当范围的函数会收到多于正常承受范围的数据,如果数据将写入栈,多余的数据会溢出为函数变量分配的空间并覆盖替换返回地址(return address)。在原本用以重定向控制流并返回给调用者的地址被覆盖替换后,控制流将改写到新分配的地址。

标准的缓冲区溢出攻击,攻击者只需要写出针对堆栈部分的代码(有效载荷)。直到1990年代后期,主流操作系统没有为该类攻击作出任何防范,微软直到2004年才提供了缓冲区溢出保护。操作系统最终使用数据执行保护技术来修补这个漏洞,该技术标记内存数据不可执行。 启用数据执行保护,机器将拒绝执行任何内存中user级别可写区域的代码。该技术的硬件支持不久用以加强该防范。

相關條目

  1. ^ Vázquez, Hugo. Check Point Secure Platform Hack (PDF). Pentest. Barcelona, Spain: Pentest Consultores: 219. October 1, 2007. 简明摘要 (英语). 
  2. ^ Shacham, Hovav; Buchanan, Erik; Roemer, Ryan; Savage, Stefan. Return-Oriented Programming: Exploits Without Code Injection. [2009-08-12]. 
  3. ^ Buchanan, E.; Roemer, R.; Shacham, H.; Savage, S. When Good Instructions Go Bad: Generalizing Return-Oriented Programming to RISC (PDF). Proceedings of the 15th ACM conference on Computer and communications security - CCS '08. October 2008: 27–38. ISBN 978-1-59593-810-7. doi:10.1145/1455770.1455776.