第两千三百五十一章 空操作雪橇

这套操作在WINDOWS系统上一用一个准,也是周至他们研发的防火墙和杀毒软件所保护的重点。

但是这个问题在UNIX为基础的系统上却并不存在,因为UNIX系统对于结果缓冲区的地址分配是随机的,也就是说其返回结果的地址并不一定就在变量地址的后面,可以被黑客轻易推测到,并且利用缓冲区溢出功能轻易替换。

四叶草集团的内部系统,其实使用的就是基于UNIX架构的自主系统,服务器版的COS系统。

不过论坛的信息技术板块上,有人提出过一个攻击方法,那就是“nop sled”,翻译过来就是“空操作雪橇”。

论文指出,虽然UNIX体系的结果返回地址是随机的,但是只需要在实际的攻击代码前注入很长的nop指令,就可以清出一个很大的空间序列来。

然后还是用之前的缓冲区溢出方式进行攻击,只要将程序的控制流指向该序列任意一处,程序计数器逐步加一,直到到达攻击代码的存在的地址,并执行。

这就类似于将之前一个小小的靶子变成了一个巨大的墙,之前需要将箭射中靶子才能完成攻击,现在只需要将箭射到墙上,箭就会被自动送到墙上挂着的靶子上去。

从程序的执行上来看,这就好像是通过滑雪橇的方式,最终访问到雪橇的终点一样,因此被形象地称为“空操作雪橇”。

这个想法从理论上看是可行的,但是在实际操作中却存在许多难题,首先就是你要有在系统上运行恶意代码的机会。

胡天宇他们经过女娲日志分析,发现是从新版的四叶草浏览器开始中招的。