了解VS安全编译选项GS

缓冲区溢出攻击的基本原理就是溢出时覆盖了函数返回地址,之后就会去执行攻击者自己的函数;

针对缓冲区溢出时覆盖函数返回地址这一特征,微软在编译程序时使用了安全编译选项-GS;

目前版本的Visual Studio中默认启用了这个编译选项;

GS的工作机制是,

在所有函数调用发生时,向栈帧内压入一个额外的随机DWORD,称为Security Cookie;

Security Cookie位于EBP之前,系统还将在.data的内存区域中存放一个Security Cookie的副本;

当栈中发生溢出时,Security Cookie将被首先淹没,之后才是EBP和返回地址;

在函数返回之前,系统将执行一个额外的安全验证操作,被称做Security check;

这样如果Security Cookie被改变了,就证明受到了缓冲区溢出攻击;

此选项默认开启;VS2015,如下图;

只是了解一下;还不会反汇编跟踪查看到栈帧内的Security Cookie;

如果每个函数调用都进行Security check,对性能还是会有影响;

根据MS的说法,

如果值不同(Security Cookie),则指示可能已覆盖堆栈。 如果检测到不同的值,将终止进程。

如果命令行编译则是加 /GS 选项;

根据MS的说法,

/GS 编译器选项保护以下项:

函数调用的返回地址;

函数的异常处理程序地址;

易受攻击的函数参数;

相关推荐
IT观测4 分钟前
选择可信数据空间安全服务商:源堡科技以风险管控能力破局
大数据·科技·安全
xiatianxy31 分钟前
有限空间设备在化工领域应用的必要性:云酷科技为安全高效生产保驾护航
安全·有限空间作业·有限空间监测设备
IT 行者35 分钟前
Spring Security 6.x CSRF Token增强:从XorCsrfTokenRequestAttributeHandler到安全实践
安全·spring·spring security·csrf
WZGL123037 分钟前
乡村振兴背景下丨农村养老服务的价值重构与路径创新
大数据·人工智能·科技·安全·智能家居
shuangti38 分钟前
从“舌尖安全”到“指尖便利”:构建校园餐饮服务新生态
安全
爱编程的小吴1 小时前
web漏洞之权限控制缺陷
安全
Gofarlic_oms11 小时前
Kisssoft许可证服务器高可用性(HA)集群配置方案
运维·服务器·网络·安全·需求分析·devops
雨大王5121 小时前
汽车制造安全生产如何实现全流程数字化管控?
安全·汽车·制造
艾莉丝努力练剑1 小时前
【QT】初识QT:背景介绍
java·运维·数据库·人工智能·qt·安全·gui
小股虫1 小时前
心脏手术指南:如何安全地为运行中的系统更换“数据库引擎”?
数据库·安全·架构·方法论