了解VS安全编译选项GS

缓冲区溢出攻击的基本原理就是溢出时覆盖了函数返回地址,之后就会去执行攻击者自己的函数;

针对缓冲区溢出时覆盖函数返回地址这一特征,微软在编译程序时使用了安全编译选项-GS;

目前版本的Visual Studio中默认启用了这个编译选项;

GS的工作机制是,

在所有函数调用发生时,向栈帧内压入一个额外的随机DWORD,称为Security Cookie;

Security Cookie位于EBP之前,系统还将在.data的内存区域中存放一个Security Cookie的副本;

当栈中发生溢出时,Security Cookie将被首先淹没,之后才是EBP和返回地址;

在函数返回之前,系统将执行一个额外的安全验证操作,被称做Security check;

这样如果Security Cookie被改变了,就证明受到了缓冲区溢出攻击;

此选项默认开启;VS2015,如下图;

只是了解一下;还不会反汇编跟踪查看到栈帧内的Security Cookie;

如果每个函数调用都进行Security check,对性能还是会有影响;

根据MS的说法,

如果值不同(Security Cookie),则指示可能已覆盖堆栈。 如果检测到不同的值,将终止进程。

如果命令行编译则是加 /GS 选项;

根据MS的说法,

/GS 编译器选项保护以下项:

函数调用的返回地址;

函数的异常处理程序地址;

易受攻击的函数参数;

相关推荐
蝎蟹居3 小时前
GBT 4706.1-2024逐句解读系列(26) 第7.6条款:正确使用符号标识
人工智能·单片机·嵌入式硬件·物联网·安全
GISer_Jing4 小时前
AI Agent 智能体的“深度思考”与“安全防线”
人工智能·学习·安全·aigc
DBA小马哥4 小时前
金仓数据库引领国产化替代新范式:构建高效、安全的文档型数据库迁移解决方案
数据库·安全·mongodb·dba·迁移学习
卓豪终端管理4 小时前
BYOD时代的安全革命:工作空间隔离如何重塑企业移动管理
安全
duyinbi75177 小时前
改进YOLO13模型:C3k2与PPA优化在油田工人安全装备检测与行为识别中的应用
人工智能·安全·目标跟踪
凯丨8 小时前
使用 frp 实现内网穿透:让本地服务器安全暴露到公网
运维·服务器·安全
下海fallsea9 小时前
德邦跟了京东,极兔搂住顺丰
网络·人工智能·安全
iSee8579 小时前
struts2 XML外部实体注入漏洞复现(CVE-2025-68493)
xml·安全·struts2
OpenCSG10 小时前
OpenCSG 生态核心:CSGHub 构建企业 AI 全生命周期管理体系,安全与协同双向赋能
人工智能·安全
程序员哈基耄10 小时前
隐私与安全工具集:让数据掌控回归用户手中
安全