了解VS安全编译选项GS

缓冲区溢出攻击的基本原理就是溢出时覆盖了函数返回地址,之后就会去执行攻击者自己的函数;

针对缓冲区溢出时覆盖函数返回地址这一特征,微软在编译程序时使用了安全编译选项-GS;

目前版本的Visual Studio中默认启用了这个编译选项;

GS的工作机制是,

在所有函数调用发生时,向栈帧内压入一个额外的随机DWORD,称为Security Cookie;

Security Cookie位于EBP之前,系统还将在.data的内存区域中存放一个Security Cookie的副本;

当栈中发生溢出时,Security Cookie将被首先淹没,之后才是EBP和返回地址;

在函数返回之前,系统将执行一个额外的安全验证操作,被称做Security check;

这样如果Security Cookie被改变了,就证明受到了缓冲区溢出攻击;

此选项默认开启;VS2015,如下图;

只是了解一下;还不会反汇编跟踪查看到栈帧内的Security Cookie;

如果每个函数调用都进行Security check,对性能还是会有影响;

根据MS的说法,

如果值不同(Security Cookie),则指示可能已覆盖堆栈。 如果检测到不同的值,将终止进程。

如果命令行编译则是加 /GS 选项;

根据MS的说法,

/GS 编译器选项保护以下项:

函数调用的返回地址;

函数的异常处理程序地址;

易受攻击的函数参数;

相关推荐
晓梦林25 分钟前
Qingmei靶场学习笔记
笔记·学习·安全·web安全
昨夜见军贴061639 分钟前
爆破冲击试验越来越严格,AI报告审核如何借助IACheck守住安全底线
人工智能·安全
晓梦林1 小时前
Commit靶场学习笔记
笔记·学习·安全·web安全
Paranoid-up1 小时前
安全启动和安全固件更新(SBSFU)6:编译流程——prebuild 与 postbuild 脚本
安全·iap·安全启动·安全升级·sbsfu
摸鱼仙人~2 小时前
借鉴自动驾驶运行态安全经验,保障 AI Coding 实时产出安全的方法论研究
人工智能·安全·自动驾驶
Paranoid-up2 小时前
安全启动和安全固件更新(SBSFU)4:内存布局 —— SBSFU 的 Flash 与 RAM 分配
安全·iap·安全启动·安全升级·sbsfu
Paranoid-up2 小时前
安全启动和安全固件更新(SBSFU)9:UserApp -- 用户应用与YMODEM升级
安全·iap·安全启动·安全升级·sbsfu
AC赳赳老秦2 小时前
数据安全合规:OpenClaw 敏感信息脱敏、操作日志审计、权限精细化管控方案,符合等保要求
网络·数据库·python·安全·web安全·oracle·openclaw
Paranoid-up2 小时前
安全启动和安全固件更新(SBSFU)10:双镜像机制 – 活动槽与下载槽的协同工作
安全·iap·安全启动·安全升级·sbsfu
XD7429716363 小时前
科技早报晚报|2026年5月10日:Agent 安全沙箱、可审计编程代理与持久化产品上下文,今晚更值得做的 3 个开源机会
科技·安全·开源·开源项目·ai agent·开发者工具