堆栈溢出怎么比较形象的理解堆栈溢出的概念

堆栈溢出  时间:2021-09-04  阅读:()

什么是堆栈溢出?,出现堆栈溢出有何办法解决?请各位大师指点!指点谢谢!

堆栈是一种计算机内存的管理方式,简单讲打个比方,内存是一根一头封闭的钢管,内存数据就是直径和钢管一样的小珠子,将这些小珠子一个一个的方进钢管,这就叫压栈,需要的时候,只能按照后进先出,先进后出的原则向外调用,这叫做出栈,如果珠子太多了,钢管放不下了,就堆栈溢出了,呵呵。

电脑弹出网页消息“堆栈溢出”怎么解决

1、开自己常用的浏览器,这个方法适用于所有的浏览器。

2、找到菜单栏,在菜单栏上面存在一个"工具"选项,单击工具这个按钮 3、在"工具"这个选项下面有个"选项",点击这个功能选项。

就可以进入"选项"界面。

4、主要的操作就在"选项"里面,当你点击"选项"的时候就会弹出一个窗口。

5、在"选项"窗口上方有个"高级"按钮,点击这个按钮,然后在"设置"下一级存在一个功能"禁用脚本调试",这个功能项在默认状态下是勾选起的,现在我们要取消勾选这个功能项。

打开电脑网页会弹出“堆栈溢出”,这是什么问题,怎么解决?求大神解答,谢了!

这就是溢出漏洞 本词条缺少信息栏、名片图,补充相关内容使词条更完整,还能快速升级,赶紧来编辑吧! 溢出漏洞是一种计算机程序的可更正性缺陷。

溢出漏洞的全名:缓冲区溢出漏洞 因为它是在程序执行的时候在缓冲区执行的错误代码,所以叫缓冲区溢出漏洞。

目录 1简介 2何谓溢出漏洞 ? 溢出原理 ? 本地溢出 ? 远程溢出 3相关资料 ? 在程序的地址空间里安排适当的代码 ? 控制程序转移到攻击代码的形式 ? 植入综合代码和流程控制 1简介编辑 它一般是由于编程人员的疏忽造成的。

具体的讲,溢出漏洞是由于程序中的某个或某些输入函数(使用者输入参数)对所接收数据的边界验证不严密而造成。

根据程序执行中堆栈调用原理,程序对超出边界的部分如果没有经过验证自动去掉,那么超出边界的部分就会覆盖后面的存放程序指针的数据,当执行完上面的代码,程序会自动调用指针所指向地址的命令。

根据这个原理,恶意使用者就可以构造出溢出程序。

2何谓溢出漏洞编辑 溢出原理 其实溢出原理很简单(我以前以为很难理解,太菜了,o(∩_∩)o…)。

当然,这里为了让大家容易理解,会引用一些程序实例(如果没有编程基础的,可以略过程序不看,影响不大,还是能理解的),而且说得会比较通俗和简单,不会太深入。

从书上找来找去,终于找到一个适合的程序(汗!要找符合的程序简单啊,但是要找特级菜鸟觉得特别简单的程序就不多了,55~~)。

大家看看下面这段程序: #include “stdafx.h” #include “string.h” #include “stdio.h” char buf[255],pass[4]; /*声明变量,让计算机分配指定的内存*/ int main (int argc,char* argv[ ]) { printf(“请输入您的密码:”); /*指定输出的字符*/ scanf(%s,buf); /*输入一个字符串,保存在变量buf中*/ strcpy(pass,buf); /*把字符串buf中的字符串复制到变量pass中*/ if (strcmp(pass,”wlqs”)= =0) /*比较输入的字符串是否为密码*/ printf (“输入正确!”); else printf(“输入错误!); return 0; } (注:“/*”中的中文是对程序的注解) 这是一段密码验证程序,与我们平时输入密码一样,先让用户输入密码,然后在取得真正的密码,与之对比,如果差异为0,则输出密码正确,否则输出密码错误。

很多帐号登录的程序都是这样做的,看起来没有非常合理,其实不然,它有一个致命缺陷!这个漏洞很容易就看出来了。

那就是它给数据申请了4个字节的储存空间,但是万一用户输入的数据不只4个字节,那么剩余的字节存放在哪里? 先举个例子,有一条一米长的木头,有一张红色纸条从尾巴往头贴,上面写有字,然后又有一张蓝色纸条,上面也写有字,要从木头的头往它的尾巴贴,但是贴了红色纸条过后只剩4cm的长度,贴完后会有人读出后面96cm的字,并且执行字条的命令,但是蓝色纸条却有10cm的长度,怎么办呢?只有把蓝色纸条剩下的部分贴在红色纸条上了。

那么红色纸条的一些字就被覆盖了。

但是那个人还是会去读那后面96cm的字,所以他就只有读错,前面读的都是蓝色字条的字。

先前去执行的是蓝色字条后面6cm的命令。

当然大家看了这个例子也不是很懂,下面来注解一下: 人——CPU 红色字条上的字——CPU要执行的命令 4cm的长度——计算机为数据申请的内存空间 蓝色字条上的字——要储存的数据 可以看见蓝色字条已经覆盖了红色字条上的字,然而那个人还是必须读出后面96cm的字并执行。

后面已经不是规定的命令了!他根本就不能执行,根本读不懂!那么他就不能执行了,并且报错。

如图系统只为我的密码分配4个字节的内存,那么我输入的密码是“714718366”循环了6次的,不只4个字节吧,其他剩下的字符将溢出!剩下的数字将占用内存空间,那么系统执行命令的时候将会执行占用内存的数据,而不是执行原先写好的命令了!这些数字系统根本就读不懂,如何执行?那么它只好报错了!说此程序遇到问题需要关闭。

那么计算机上的程序将出错而无法执行或关闭。

本地溢出 上面所说的本地计算机因数据溢出而关闭程序或无法执行就叫做本地溢出。

输入超长的数据已经把计算机要执行的代码覆盖掉了,可是,计算机不会管指令有没有被更改,依旧取原先存放指令的空间里的数据来运行,取到“shujucuole!shujucuole!shujucuole!”这些不合法的溢出数据,它依旧会执行,可是在计算机里这样的指令是非法指令,也就是不符合计算机逻辑的指令,用户执行它的时候就会出错,于是程序就被强行关闭了。

题外话:(想来想去,还是说一说o(∩_∩)o…我的爱好……损人利己的爱好)利用这样的溢出漏洞可以关闭很多程序,比如各学校机房里安装的那些远程教育系统,学生的计算机被教师的计算机所控制是因为学生机上安装有一个学生端程序,教师机可以通过教师端来对学生端进行远程控制,学生端没有退出功能,学生所在的用户组也没有强行结束进程的权限,当学生不想被老师控制的时候,可以打开学生端自带的远程消息功能,在消息里输入很长的数据,比如几百上千句“敢控制我!看我不宰了你!”,然后发送,就可以令学生端程序出错而被系统强行关闭。

这招对某些网吧的收费系统也有用的!^_^ 远程溢出 再举个列子: #include “stdafx.h” #include <winsock.h> #ment(lib,”ws2_32”) int main(int argc,char* argv[ ]) { char buf[255]=” ”,pass[4]=” ”; //声明变量,让计算机分配内存 //================================================================ //这节的代码功能是初始化网络连接 //并侦听1234端口等待连接 //没有编程基础的特级菜鸟可以略过不看 SOCKET sock1,sock2; struct sockaddr_in addr1; struct sockaddr_in addr2; addr1 .sin_addr.s_addr=INADDR_ANY; addr1 .sin_family=AF_INET; addr1 .sin_port=htons(1234); WSADATA * wsadatal=new WSADATA( ); WSAStartup(MAKEWORD(2,2),wsadatal1); sock1=socket(AF_INET,SOCK_STREAM,0); bind(sock1,(sockaddr *)&addr1,sizeof(struct sockaddr) ); listen(sock1,10); int iSin=sizeof(struct sockaddr_in); //================================================================= if(sock2=ept(sock1,(sockaddr *)&addr2,&iSin) {//有用户连接进来 send(sock2,“请输入密码,密码正确,则告诉你我的qq:”,36,0); //发送提示用户输入密码 if (recv(sock2,buf,255,0)) {//接受用户发送过来的数据并保存在缓冲buf变量里 strcpy (pass,buf);//把缓冲buf变量里的数据复制到pass变量中 if(strcmp(pass,”wlqs”= =0) //比较pass变量里的数据跟“wlqs”字符串之间的差异是否为0 {//差异为0,则说明两者相等,密码正确 send(sock2,”714718366”,9,0);//发送QQ号给用户 } else {//否则就说明密码错误 send (sock2,”密码错误!”,10,0); } } } //=================[/ft]关闭网络连接并退出======================= closesocket(sock2); closesocket(sock1); return 0; } 这是一个服务器程序,当有用户连接的时候,它会先发送一句话,提示用户输入登录密码。

其实它和前面说的本地溢出例子形似,问题也就处在把数据从缓存复制到内存的那句代码里,如果远程用户输入的密码太长,那么同样出现溢出的现象。

那么程序就会出错,服务端将被强行关闭。

比如腾讯公司的即时通讯软件服务端程序就曾被黑客不停地攻击导致服务端崩溃,不能正常提供服务,致使很多用户都不能登陆,及时登陆成功也会在几分钟之内再次掉线,就是因为他们的服务端有这样的漏洞存在,被别人利用了,这给他们以及他们的客户造成了不可估计的损失。

3相关资料编辑 缓冲区溢出漏洞攻击方式 缓冲区溢出漏洞可以使任何一个有黑客技术的人取得机器的控制权甚至是最高权限。

一般利用缓冲区溢出漏洞攻击root程序,大都通过执行类似“exec(sh)”的执行代码来获得root 的shell。

黑客要达到目的通常要完成两个任务,就是在程序的地址空间里安排适当的代码和通过适当的初始化寄存器和存储器,让程序跳转到安排好的地址空间执行。

在程序的地址空间里安排适当的代码 在程序的地址空间里安排适当的代码往往是相对简单的。

如果要攻击的代码在所攻击程序中已经存在了,那么就简单地对代码传递一些参数,然后使程序跳转到目标中就可以完成了。

攻击代码要求执行“exec(‘/bin/sh’)”,而在libc库中的代码执行“exec(arg)”,其中的“arg”是个指向字符串的指针参数,只要把传入的参数指针修改指向“/bin/sh”,然后再跳转到libc库中的响应指令序列就可以了。

当然,很多时候这个可能性是很小的,那么就得用一种叫“植入法”的方式来完成了。

当向要攻击的程序里输入一个字符串时,程序就会把这个字符串放到缓冲区里,这个字符串包含的数据是可以在这个所攻击的目标的硬件平台上运行的指令序列。

缓冲区可以设在:堆栈(自动变量)、堆(动态分配的)和静态数据区(初始化或者未初始化的数据)等的任何地方。

也可以不必为达到这个目的而溢出任何缓冲区,只要找到足够的空间来放置这些攻击代码就够了。

控制程序转移到攻击代码的形式 缓冲区溢出漏洞攻击都是在寻求改变程序的执行流程,使它跳转到攻击代码,最为基本的就是溢出一个没有检查或者其他漏洞的缓冲区,这样做就会扰乱程序的正常执行次序。

通过溢出某缓冲区,可以改写相近程序的空间而直接跳转过系统对身份的验证。

原则上来讲攻击时所针对的缓冲区溢出的程序空间可为任意空间。

但因不同地方的定位相异,所以也就带出了多种转移方式。

(1)Function Pointers(函数指针) 在程序中,“void (* foo) ( )”声明了个返回值为“void” Function Pointers的变量“foo”。

Function Pointers可以用来定位任意地址空间,攻击时只需要在任意空间里的Function Pointers邻近处找到一个能够溢出的缓冲区,然后用溢出来改变Function Pointers。

当程序通过Function Pointers调用函数,程序的流程就会实现。

(2)Activation Records(激活记录) 当一个函数调用发生时,堆栈中会留驻一个Activation Records,它包含了函数结束时返回的地址。

执行溢出这些自动变量,使这个返回的地址指向攻击代码,再通过改变程序的返回地址。

当函数调用结束时,程序就会跳转到事先所设定的地址,而不是原来的地址。

这样的溢出方式也是较常见的。

(3)Longjmp buffers(长跳转缓冲区) 在C语言中包含了一个简单的检验/恢复系统,称为“setjmp/longjmp”,意思是在检验点设定“setjmp(buffer)”,用longjmp(buffer)“来恢复检验点。

如果攻击时能够进入缓冲区的空间,感觉“longjmp(buffer)”实际上是跳转到攻击的代码。

像Function Pointers一样,longjmp缓冲区能够指向任何地方,所以找到一个可供溢出的缓冲区是最先应该做的事情。

植入综合代码和流程控制 常见的溢出缓冲区攻击类是在一个字符串里综合了代码植入和Activation Records。

攻击时定位在一个可供溢出的自动变量,然后向程序传递一个很大的字符串,在引发缓冲区溢出改变Activation Records的同时植入代码(权因C在习惯上只为用户和参数开辟很小的缓冲区)。

植入代码和缓冲区溢出不一定要一次性完成,可以在一个缓冲区内放置代码(这个时候并不能溢出缓冲区),然后通过溢出另一个缓冲区来转移程序的指针。

这样的方法一般是用于可供溢出的缓冲区不能放入全部代码时的。

如果想使用已经驻留的代码不需要再外部植入的时候,通常必须先把代码做为参数。

在libc(熟悉C的朋友应该知道,现在几乎所有的C程序连接都是利用它来连接的)中的一部分代码段会执行“exec(something)”,当中的something就是参数,使用缓冲区溢出改变程序的参数,然后利用另一个缓冲区溢出使程序指针指向libc中的特定的代码段。

程序编写的错误造成网络的不安全性也应当受到重视,因为它的不安全性已被缓冲区溢出表现得淋漓尽致了。

堆栈溢出一般是由什么原因导致的?

递归过程的局部变量过多、递归深度过大,是造成系统栈溢出的原因,特别是递归列循环时肯定会发生系统栈溢出。

递归堆栈溢出的解决方案是尾部递归优化。

事实上,尾部递归和循环具有相同的效果,所以可以把循环看作是一个特殊的尾部递归函数。

尾部递归,当函数返回时调用自身,并且返回语句不能包含表达式。

通过这种方式,编译器或解释器可以优化尾部递归,这样递归本身无论被调用多少次,都只占用一个堆栈帧,而不会出现堆栈溢出。

扩展资料: 针对堆栈溢出可能造成的计算机安全问题,通常有以下这些防范措施: 1、强制代码遵循正确的规则。

2、使操作系统无法执行缓冲区,从而防止攻击者植入攻击代码。

但是,由于攻击者不必求助于嵌入代码,而且Linux使用可执行的堆栈属性来发出信号和在线重用GCC,这种方法仍然有一些弱点。

3、利用编译器的边界检查实现缓冲区保护。

这种方法使缓冲区溢出不可能发生,完全消除了缓冲区溢出的威胁,但是代价很高,比如性能较低。

4、对程序指针完整性进行检查,该方法可以防止绝大多数的缓冲区溢出攻击。

这意味着在程序使用指针之前检查指针的内容是否已更改。

电脑提示堆栈溢出是哪里的问题

现象:在一次使用GUST程序挂起Iomega Iip驱动器之后,重新引导系统时,引导过程进行到半途中就停在那里。

如果在引导过程中击中左边的(Shift)键,那么它就提示Internal Stack Overflow. System Halted. 分析:此类故障现象属内部堆栈溢出错误。

在PC中,堆栈与中断有关。

当某一中断被调用时(由硬件或软件调用)。

CPU不得不突然停止他在进行的操作,转移到需要中断来完成的事情。

CPU当前的状态被保存在堆栈中,堆栈是一小块内存区域,专门留出来供这种目的使用。

然而,在处理当前中断之前,有可能发生了多个中断,在这种情况下,CPU为了处理优先级别较高的中断,就将越来越多的状态压入到堆栈中。

最终,堆栈空间就会溢出,而这就是你看到的结果。

由Iomega Iip驱动器安装的GUEST软件已引起了问题,所以应检查一下启动文件(Autoexec.BAT和Config.sys)。

确信已经根据需要添加了所有必需的命令行开关或者使用REM命令注释掉了任何对GUEST程序的引用。

可能还要试着断开与2IP驱动器的连接。

处理:检查启动文件并进行上述相应的处理。

如果故障仍然存在,则断开与2IP驱动器的连接。

怎么比较形象的理解堆栈溢出的概念

程序代码运行需要计算空间,就是栈,就像小学生算术需要一张演算纸一样。

//这里不考虑堆,或者堆就是多那几张草稿纸。

每个子函数都需要一些局部变量,这需要在演算纸上占用空间。

程序从栈底开始计算,随着各个子函数的调用(入栈)和返回(出栈),占用的栈资源也不断的增加减少。

这个过程如果能可视化,就是那个音乐节奏灯,忽闪忽闪的一会高一会儿低的 节奏灯。

栈溢出的意思就是系统分配的演算纸不够用了,你把数字写到纸外面了。

递归调用容易产生这个,是因为递归的层级是动态的,不像非递归程序, 非递归程序中存在一个最深的函数调用链,只要最深的这个链不栈溢出就可以了,而一般递归无法给出这个保证,若递归层次太深就栈溢出了。

尾递归可以解决这个问题。

快云科技,美国VPS 2H5G独享20M 仅售19.8/月  年付仅需148

快云科技已稳步运行进两年了 期间没出现过线路不稳 客户不满意等一系列问题 本司资质齐全 持有IDC ICP ISP等正规手续 有独特的网站设计理念 在前几天刚是参加过魔方系统举行的设计大赛拿获最佳设计奖第一名 本公司主营产品 香港弹性云服务器,美国vps和日本vps,香港物理机,国内高防物理机以及美国日本高防物理机 2020年的国庆推出过一款香港的回馈用户特惠机 已作为传家宝 稳定运行 马上又到了...

百星数据(60元/月,600元/年)日本/韩国/香港cn2 gia云服务器,2核2G/40G/5M带宽

百星数据(baixidc),2012年开始运作至今,主要提供境外自营云服务器和独立服务器出租业务,根据网络线路的不同划分为:美国cera 9929、美国cn2 gia、香港cn2 gia、韩国cn2 gia、日本cn2 gia等云服务器及物理服务器业务。目前,百星数据 推出的日本、韩国、香港cn2 gia云服务器,2核2G/40G/5M带宽低至60元/月,600元/年。百星数据优惠码:优惠码:30...

AlphaVPS(€3.99/月)VPS年付15欧,AMD EYPC+NVMe系列起

AlphaVPS是一家保加利亚本土主机商(DA International Group Ltd),提供VPS主机及独立服务器租用等,数据中心包括美国(洛杉矶/纽约)、德国、英国和保加利亚等,公司办公地点跟他们提供的保加利亚数据中心在一栋楼内,自有硬件,提供IPv4+IPv6,支持PayPal或者信用卡等方式付款。商家提供的大硬盘VPS主机,提供128GB-2TB磁盘,最低年付15欧元起,也可以选择...

堆栈溢出为你推荐
电脑手机网页浏览器可否用电脑浏览手机网页?api支付接口微信API是什么意思信件格式信件格式怎么写网络限速软件谁有网络限速的软件,路由器。很卡~别人一看电影什么都干不了。提供个限速的软件。下载成功给分!开房数据库怎么用身份证查开房记录,开房记录如何查询电商网站设计电子商务网站设计应注意哪些问题主板说明书主板各个接口,插口的详细说明暂停线程Java里如何暂停一个线程,达到一定条件后又唤醒线程?无线互联网WiFi没有连接到互联网是什么意思网游木马最新网游木马及其防范技巧
美国服务器租用 息壤主机 siteground 外贸主机 商家促销 亚洲小于500m 促正网秒杀 服务器维护方案 www789 云服务器比较 工信部icp备案查询 xuni 如何登陆阿里云邮箱 学生机 美国达拉斯 德国代理 在线tracert wordpress安装 次时代主机 主机响 更多