了解VS安全编译选项GS

缓冲区溢出攻击的基本原理就是溢出时覆盖了函数返回地址,之后就会去执行攻击者自己的函数;

针对缓冲区溢出时覆盖函数返回地址这一特征,微软在编译程序时使用了安全编译选项-GS;

目前版本的Visual Studio中默认启用了这个编译选项;

GS的工作机制是,

在所有函数调用发生时,向栈帧内压入一个额外的随机DWORD,称为Security Cookie;

Security Cookie位于EBP之前,系统还将在.data的内存区域中存放一个Security Cookie的副本;

当栈中发生溢出时,Security Cookie将被首先淹没,之后才是EBP和返回地址;

在函数返回之前,系统将执行一个额外的安全验证操作,被称做Security check;

这样如果Security Cookie被改变了,就证明受到了缓冲区溢出攻击;

此选项默认开启;VS2015,如下图;

只是了解一下;还不会反汇编跟踪查看到栈帧内的Security Cookie;

如果每个函数调用都进行Security check,对性能还是会有影响;

根据MS的说法,

如果值不同(Security Cookie),则指示可能已覆盖堆栈。 如果检测到不同的值,将终止进程。

如果命令行编译则是加 /GS 选项;

根据MS的说法,

/GS 编译器选项保护以下项:

函数调用的返回地址;

函数的异常处理程序地址;

易受攻击的函数参数;

相关推荐
workflower2 小时前
智能体安全呈现三大核心趋势
人工智能·安全·机器人·智能家居·ai编程
今夕资源网2 小时前
windows11一键禁用安全中心脚本 一键恢复安全中心脚本Windows Defender
windows·安全·windows11·安全中心·杀毒软件·自带杀软·一键禁用
~央千澈~2 小时前
解防跨站功能生成的.user.ini文件溯源跨站脚本攻击(XSS)-优雅草卓伊凡
安全·防跨站
瘾大侠2 小时前
HTB - Kobold
网络·安全·web安全·网络安全
无忧智库2 小时前
破局与重构:高校数字化安全管理平台的全景式深度解构(PPT)
安全
crazyme_63 小时前
从软件工程视角拆解 OWASP ZAP:开源安全工具的架构设计与结对分析实践
安全·开源·软件工程
李白你好3 小时前
一个综合性的Web安全学习平台
学习·安全·web安全
中科固源3 小时前
强制性国标在路上:预解读《民用无人驾驶航空器数据链路网络安全要求》(二)
安全·网络安全·低空经济·商业航天
123过去3 小时前
impacket-mssqlclient使用教程
linux·测试工具·安全
黎阳之光3 小时前
AI赋能安全新生态 黎阳之光锚定国家政策筑造数智防线
大数据·人工智能·算法·安全·数字孪生