期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
Strcpy函数中的缓冲区溢出问题和防范 被引量:1
1
作者 应可 《电脑知识与技术(过刊)》 2010年第23期6518-6520,共3页
C语言和C++语言风格轻松、灵活,语法限制宽松,因而受到各类程序员的欢迎,是目前比较通用的编程语言,同时也是各大院校计算机专业的基本语言课程。strcpy函数由于不对数组边界进行检查,而非常容易造成各种缓冲区溢出的漏洞。这些漏洞很... C语言和C++语言风格轻松、灵活,语法限制宽松,因而受到各类程序员的欢迎,是目前比较通用的编程语言,同时也是各大院校计算机专业的基本语言课程。strcpy函数由于不对数组边界进行检查,而非常容易造成各种缓冲区溢出的漏洞。这些漏洞很容易被利用,而造成严重的系统问题。在使用strcpy函数时,要小心谨慎。该文就Strcpy函数中的缓冲区溢出问题和防范进行讨论。 展开更多
关键词 strcpy函数 缓冲区溢出 安全编码
下载PDF
Tenda AX12路由器0-Day栈溢出漏洞挖掘方法
2
作者 郑炜 许晴晴 +2 位作者 李奇 陈翔 孙家泽 《信息安全学报》 CSCD 2024年第3期157-175,共19页
随着5G技术对物联网发展的加速,预计到2025年将会有约250亿台物联网设备连接到人们的生活。其中承担物联网设备网络管理角色的路由器使用量非常大,但是路由器存在众多安全问题,通过路由器设备进行攻击,可以非法获取用户信息。为了维护... 随着5G技术对物联网发展的加速,预计到2025年将会有约250亿台物联网设备连接到人们的生活。其中承担物联网设备网络管理角色的路由器使用量非常大,但是路由器存在众多安全问题,通过路由器设备进行攻击,可以非法获取用户信息。为了维护网络安全,提前发现路由器的漏洞具有重要的研究意义。本文以Tenda AX12路由器为研究对象,从固件入手对其进行0-Day栈溢出漏洞挖掘研究,并提出了基于危险函数追踪的逆向分析漏洞挖掘方法。首先从危险函数中分析函数所在前端的对应位置,将前后端对应;然后对固件中的Web服务进行分析,对其中可能发生栈溢出的httpd二进制代码进行危险函数分析,该方法使用反汇编代码对危险函数的普通形式和展开形式进行定位,并对危险函数进行参数分析和动态检测;接着通过搭建仿真模拟机在模拟机上运行该服务的二进制文件,并在Web前端页面对潜在漏洞位置进行数据包捕捉;最后根据前期分析的危险函数参数情况对包进行改写并发送,以此来触发漏洞,验证漏洞的存在性,同时验证该危险函数是否发生栈溢出。为了更真实地确定漏洞存在,我们又在真实设备上验证漏洞的真实存在性和可利用性。实验结果表明了该漏洞的挖掘检测方法的有效性,我们分别在不同型号的路由器上挖掘到4个0-Day漏洞,并且经过与SaTC工具进行对比实验结果表明该检测方法能够更准确的定位到出现漏洞的函数位置。 展开更多
关键词 物联网 路由器 危险函数strcpy 0-Day栈溢出漏洞 SaTC
下载PDF
实现Strcpy
3
作者 石宏 《计算机世界月刊》 1989年第5期72-72,共1页
关键词 UNIX strcpy函数 操作系统
全文增补中
基于Libsafe的缓冲区溢出防范技术的研究
4
作者 潘大庆 覃纪武 《电脑知识与技术》 2006年第7期86-87,共2页
缓冲区溢出漏洞问题是一种常见的程序漏洞,在所有的操作系统中平台上或多或少都存在着这样漏洞。文章首先介绍缓冲区漏洞的主要原因和常用的防范措施,然后深入讨论一种基于Libsafe的格式化串漏洞的防范和堆栈溢出防范技术的实现原理... 缓冲区溢出漏洞问题是一种常见的程序漏洞,在所有的操作系统中平台上或多或少都存在着这样漏洞。文章首先介绍缓冲区漏洞的主要原因和常用的防范措施,然后深入讨论一种基于Libsafe的格式化串漏洞的防范和堆栈溢出防范技术的实现原理和方法。该方法容易实现,配置简单,只要配置LD_PRELOAD环境变量,操作系统就可以调用,不会给系统带来额外的负担,不需要重新编译已经存在的应用程序,可以防范很多未知的缓冲区溢出漏洞。 展开更多
关键词 缓冲区溢出 libsafe 格式化串 堆栈 strcpy strcat
下载PDF
缓冲区溢出攻击的原理与防范
5
作者 陈硕 《程序员》 2004年第8期72-76,共5页
攻击代码漏洞的常用手段就是利用缓冲区溢出。strcpy的那个漏洞至今仍是许多黑客掌中利器,作者将介绍如何防止缓冲区的溢出。
关键词 代码漏洞 缓冲区溢出 strcpy 堆溢出 栈溢出 防御措施 《构建安全的软件》
下载PDF
C程序设计的优化法研究
6
作者 孙祖荫 《昆明理工大学学报(理工版)》 1998年第5期21-23,38,共4页
研究探讨了一种通用程序算法,其特点是:应用实例解决C程序设计的优化设计问题.计算结果证明,这种方法是正确的,可靠而实用的.
关键词 排序 优化法 C语言 程序设计 算法
下载PDF
编读互动
7
《黑客防线》 2004年第04X期64-64,共1页
关键词 防火墙 IDS 分析数据包工具 strcpy fgets WINDOWS XP 两个人登录
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部