|
开场白
各位朋友们,当你们看到网上传播关于微软windows、IE对黑客利用“缓冲区溢出”、0day漏洞攻击的新闻,是否有过自己也想试试身手,可惜无从下手的感慨?本文将完全使用C#语言,探索那些不为人知的秘密。
1.本文讲述在C#中利用堆栈缓冲区溢出动态修改内存,达到改变应用程序执行流程的目的。
2.如果你是高手,请指出本文的不足。
3.为了让本文通俗易懂,代码将极尽精简。
现在开始
我们知道,当数组下标越界时,.NET会自动抛出StackOverflowException,这样便让我们可以安全的读写内存,那么我们有没有逾越这个自动检测的屏障,达到我们非常操作的目的呢?答案是有的,而且我们可以修改一些关键变量如if、switch的判断值,for循环变量i值,甚至方法返回值,当然理论上还可以注入代码、转移代码执行区块,前提是必须在unsafe代码里。
方法在被调用时,系统会进行以下几项操作:将该方法入栈、参数入栈、返回地址入栈、控制代码区入栈(EIP入栈)。我们想要访问方法的栈内地址,常规的托管代码是不行的,只能使用unsafe代码,但也并不是说你非要精通C/C++语言和指针操作,本文的例子都非常简单,完全可以将指针就认为是简版C#数组。
改变临时变量的值
先给出一段代码,然后再详细解释原理。
代码
static unsafe void Main(string[] args){
//在栈上申请一个只能保存一个int32的内存段
int* p = stackalloc int[1];
for (var i = 0; i < 30; i++)
{
System.Threading.Thread.Sleep(200);
Console.WriteLine("{0}/n", i);
p[i] = 0;
}
Console.ReadLine();
}
NET技术:C#不为人知的秘密-缓冲区溢出,转载需保留来源!
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。