linux 溢出 linux完全卸载软件

Linux栈溢出怎么应对linux栈溢出

Linux栈溢出是指由于栈溢出导致的安全漏洞,可以被攻击者利用来入侵Linux系统。Linux栈溢出攻击通常是借助缓冲区溢出来做的,其特征是攻击者在不受保护的内存中存放数据,并调用参数。如果这些数据超过了缓冲区的最大存储量,就会发生栈溢出。

应对Linux栈溢出有三个方法:

第一,增加栈大小。在编写代码时,应该尽量使程序动态适应栈大小,使栈能够自动增长,从而防止发生溢出。下面是一段C语言代码,用于检查栈大小,并分配最大值:

#include

#include

#define MIN_STACK_SIZE 256

int main()

{

long stack_size;

int max;

stack_size=(long)sysconf(_SC_THREAD_STACK_MIN);

if(stack_size

stack_size= MIN_STACK_SIZE;

max=(int)stack_size;

printf(“Stack size is%d bytes.\n”, max);

return 0;

}

第二,使用不安全的C语言函数时,应用严格的参数检查。例如使用strcpy函数时,必须对传入的缓冲区参数进行有效性检查和溢出检查。

第三,使用特定的语言技术栈,可以避免使用高风险函数,使程序更安全。例如,在某些语言栈中,可以使用专门的函数来替代strcpy函数,使得程序更安全。

Linux栈溢出是一个常见的安全问题,通过以上三项方法,可以防止发生栈溢出攻击,从而提高Linux系统的安全性。从而让系统运行起来更加顺畅,保证用户数据的安全可靠。

怎么解决 LINUX 堆栈溢出内存的问题

【缓冲区溢出的处理】

你屋子里的门和窗户越少,入侵者进入的方式就越少……

由于缓冲区溢出是一个编程问题,所以只能通过修复被破坏的程序的代码而解决问题。如果你没有源代码,从上面“堆栈溢出攻击”的原理可以看出,要防止此类攻击,我们可以:

①开放程序时仔细检查溢出情况,不允许数据溢出缓冲区。由于编程和编程语言的原因,这非常困难,而且不适合大量已经在使用的程序;

②使用检查堆栈溢出的编译器或者在程序中加入某些记号,以便程序运行时确认禁止黑客有意造成的溢出。问题是无法针对已有程序,对新程序来讲,需要修改编译器;

③经常检查你的操作系统和应用程序提供商的站点,一旦发现他们提供的补丁程序,就马上下载并且应用在系统上,这是最好的方法。但是系统管理员总要比攻击者慢一步,如果这个有问题的软件是可选的,甚至是临时的,把它从你的系统中删除。举另外一个例子,你屋子里的门和窗户越少,入侵者进入的方式就越少。

----------------------------------------------------------------------------------------------------------------------------------------

char buf[3];

memset(buf,0x55,10);

这个程序就存在溢出

对数据块的访问超出该数据块的地址范围

===================================================================================

【一个检测工具】

Valgrind是一款 Linux下(支持 x86、x86_64和ppc32)程序的内存调试工具,它可以对编译后的二进制程序进行内存使用监测(C语言中的 malloc和 free,以及 C++中的 new和 delete),找出内存泄漏问题。

Valgrind中包含的 Memcheck工具可以检查以下的程序错误:

使用未初始化的内存(Use of uninitialised memory)

使用已经释放了的内存(Reading/writing memory after it has been free’d)

使用超过 malloc分配的内存空间(Reading/writing off the end of malloc’d blocks)

对堆栈的非法访问(Reading/writing inappropriate areas on the stack)

申请的空间是否有释放(Memory leaks– where pointers to malloc’d blocks are lost forever)

malloc/free/new/delete申请和释放内存的匹配(Mismatched use of malloc/new/new [] vs free/delete/delete [])

src和 dst的重叠(Overlapping src and dst pointers in memcpy() and related functions)

重复 free

①编译安装 Valgrind:

# wget

# tar xvf valgrind-3.4.1.tar.bz2

# cd valgrind-3.4.1/

#./configure

…………

Primary build target: X86_LINUX

Secondary build target:

Default supp files: exp-ptrcheck.supp xfree-3.supp xfree-4.supp glibc-2.X-drd.supp glibc-2.34567-NPTL-helgrind.supp glibc-2.5.supp

# make

# make install

# whereis valgrind

valgrind:

/usr/bin/valgrind

/usr/lib/valgrind

/usr/local/bin/valgrind

/usr/local/lib/valgrind

/usr/include/valgrind

/usr/share/man/man1/valgrind.1.gz

运行程序

使用示例:对“ls”程序进程检查,返回结果中的“definitely lost: 0 bytes in 0 blocks.”表示没有内存泄漏。

#/usr/local/bin/valgrind--tool=memcheck--leak-check=full ls/

==29801== Memcheck, a memory error detector.

==29801== Copyright(C) 2002-2008, and GNU GPL'd, by Julian Seward et al.

==29801== Using LibVEX rev 1884, a library for dynamic binary translation.

==29801== Copyright(C) 2004-2008, and GNU GPL'd, by OpenWorks LLP.

==29801== Using valgrind-3.4.1, a dynamic binary instrumentation framework.

==29801== Copyright(C) 2000-2008, and GNU GPL'd, by Julian Seward et al.

==29801== For more details, rerun with:-v

==29801==

bin etc lost+found mnt proc selinux sys usr

boot home media net root smokeping tftpboot var

dev lib misc opt sbin srv tmp

==29801==

==29801== ERROR SUMMARY: 0 errors from 0 contexts(suppressed: 21 from 1)

==29801== malloc/free: in use at exit: 14,744 bytes in 32 blocks.

==29801== malloc/free: 162 allocs, 130 frees, 33,758 bytes allocated.

==29801== For counts of detected errors, rerun with:-v

==29801== searching for pointers to 32 not-freed blocks.

==29801== checked 139,012 bytes.

==29801==

==29801== LEAK SUMMARY:

==29801== definitely lost: 0 bytes in 0 blocks.

==29801== possibly lost: 0 bytes in 0 blocks.

==29801== still reachable: 14,744 bytes in 32 blocks.

==29801== suppressed: 0 bytes in 0 blocks.

==29801== Reachable blocks(those to which a pointer was found) are not shown.

==29801== To see them, rerun with:--leak-check=full--show-reachable=yes

----------------------------------------------------------------------------------------------------------------------------------------

#/usr/local/bin/valgrind--tool=memcheck--leak-check=full ps/

==29898== Memcheck, a memory error detector.

==29898== Copyright(C) 2002-2008, and GNU GPL'd, by Julian Seward et al.

==29898== Using LibVEX rev 1884, a library for dynamic binary translation.

==29898== Copyright(C) 2004-2008, and GNU GPL'd, by OpenWorks LLP.

==29898== Using valgrind-3.4.1, a dynamic binary instrumentation framework.

==29898== Copyright(C) 2000-2008, and GNU GPL'd, by Julian Seward et al.

==29898== For more details, rerun with:-v

==29898==

ERROR: Garbage option.

********* simple selection****************** selection by list*********

-A all processes-C by command name

-N negate selection-G by real group ID(supports names)

-a all w/ tty except session leaders-U by real user ID(supports names)

-d all except session leaders-g by session OR by effective group name

-e all processes-p by process ID

T all processes on this terminal-s processes in the sessions given

a all w/ tty, including other users-t by tty

g OBSOLETE-- DO NOT USE-u by effective user ID(supports names)

r only running processes U processes for specified users

x processes w/o controlling ttys t by tty

*********** output format********************* long options***********

-o,o user-defined-f full--Group--User--pid--cols--ppid

-j,j job control s signal--group--user--sid--rows--info

-O,O preloaded-o v virtual memory--cumulative--format--deselect

-l,l long u user-oriented--sort--tty--forest--version

-F extra full X registers--heading--no-heading--context

********* misc options*********

-V,V show version L list format codes f ASCII art forest

-m,m,-L,-T,H threads S children in sum-y change-l format

-M,Z security data c true command name-c scheduling class

-w,w wide output n numeric WCHAN,UID-H process hierarchy

==29898==

==29898== ERROR SUMMARY: 0 errors from 0 contexts(suppressed: 14 from 1)

==29898== malloc/free: in use at exit: 16 bytes in 2 blocks.

==29898== malloc/free: 20 allocs, 18 frees, 2,344 bytes allocated.

==29898== For counts of detected errors, rerun with:-v

==29898== searching for pointers to 2 not-freed blocks.

==29898== checked 263,972 bytes.

==29898==

==29898== 8 bytes in 1 blocks are definitely lost in loss record 2 of 2

==29898== at 0x4005A88: malloc(vg_replace_malloc.c:207)

==29898== by 0xBFF6DF: strdup(in/lib/libc-2.5.so)

==29898== by 0x804A464:(within/bin/ps)

==29898== by 0x804A802:(within/bin/ps)

==29898== by 0x804964D:(within/bin/ps)

==29898== by 0xBA5E8B:(below main)(in/lib/libc-2.5.so)

==29898==

==29898== LEAK SUMMARY:

==29898== definitely lost: 8 bytes in 1 blocks.

==29898== possibly lost: 0 bytes in 0 blocks.

==29898== still reachable: 8 bytes in 1 blocks.

==29898== suppressed: 0 bytes in 0 blocks.

==29898== Reachable blocks(those to which a pointer was found) are not shown.

==29898== To see them, rerun with:--leak-check=full--show-reachable=yes

linux c内存溢出的core dump bug怎么跟

浅析Linux下core文件

当我们的程序崩溃时,内核有可能把该程序当前内存映射到core文件里,方便程序员找到程序出现问题的地方。最常出现的,几乎所有C程序员都出现过的错误就是“段错误”了。也是最难查出问题原因的一个错误。下面我们就针对“段错误”来分析core文件的产生、以及我们如何利用core文件找到出现崩溃的地方。

何谓core文件

当一个程序崩溃时,在进程当前工作目录的core文件中复制了该进程的存储图像。core文件仅仅是一个内存映象(同时加上调试信息),主要是用来调试的。

当程序接收到以下UNIX信号会产生core文件:

名字

说明

ANSI C POSIX.1

SVR4 4.3+BSD

缺省动作

SIGABRT

异常终止(abort)

..

..

终止w/core

SIGBUS

硬件故障

.

..

终止w/core

SIGEMT

硬件故障

..

终止w/core

SIGFPE

算术异常

..

..

终止w/core

SIGILL

非法硬件指令

..

..

终止w/core

SIGIOT

硬件故障

..

终止w/core

SIGQUIT

终端退出符

.

..

终止w/core

SIGSEGV

无效存储访问

..

..

终止w/core

SIGSYS

无效系统调用

..

终止w/core

SIGTRAP

硬件故障

..

终止w/core

SIGXCPU

超过CPU限制(setrlimit)

..

终止w/core

SIGXFSZ

超过文件长度限制(setrlimit)

..

终止w/core

在系统默认动作列,“终止w/core”表示在进程当前工作目录的core文件中复制了该进程的存储图像(该文件名为core,由此可以看出这种功能很久之前就是UNIX功能的一部分)。大多数UNIX调试程序都使用core文件以检查进程在终止时的状态。

core文件的产生不是POSIX.1所属部分,而是很多UNIX版本的实现特征。UNIX第6版没有检查条件(a)和(b),并且其源代码中包含如下说明:“如果你正在找寻保护信号,那么当设置-用户-ID命令执行时,将可能产生大量的这种信号”。4.3+ BSD产生名为core.prog的文件,其中prog是被执行的程序名的前1 6个字符。它对core文件给予了某种标识,所以是一种改进特征。

表中“硬件故障”对应于实现定义的硬件故障。这些名字中有很多取自UNIX早先在DP-11上的实现。请查看你所使用的系统的手册,以确切地确定这些信号对应于哪些错误类型。

下面比较详细地说明这些信号。

• SIGABRT调用abort函数时产生此信号。进程异常终止。

• SIGBUS指示一个实现定义的硬件故障。

• SIGEMT指示一个实现定义的硬件故障。

EMT这一名字来自PDP-11的emulator trap指令。

• SIGFPE此信号表示一个算术运算异常,例如除以0,浮点溢出等。

• SIGILL此信号指示进程已执行一条非法硬件指令。

4.3BSD由abort函数产生此信号。SIGABRT现在被用于此。

• SIGIOT这指示一个实现定义的硬件故障。

IOT这个名字来自于PDP-11对于输入/输出TRAP(input/output TRAP)指令的缩写。系统V的早期版本,由abort函数产生此信号。SIGABRT现在被用于此。

• SIGQUIT当用户在终端上按退出键(一般采用Ctrl-\)时,产生此信号,并送至前台进

程组中的所有进程。此信号不仅终止前台进程组(如SIGINT所做的那样),同时产生一个core文件。

• SIGSEGV指示进程进行了一次无效的存储访问。

名字SEGV表示“段违例(segmentation violation)”。

• SIGSYS指示一个无效的系统调用。由于某种未知原因,进程执行了一条系统调用指令,

但其指示系统调用类型的参数却是无效的。

• SIGTRAP指示一个实现定义的硬件故障。

此信号名来自于PDP-11的TRAP指令。

• SIGXCPU SVR4和4.3+BSD支持资源限制的概念。如果进程超过了其软C P U时间限制,则产生此信号。

• SIGXFSZ如果进程超过了其软文件长度限制,则SVR4和4.3+BSD产生此信号。

摘自《UNIX环境高级编程》第10章信号。

使用core文件调试程序

看下面的例子:

/*core_dump_test.c*/

#include

const char*str="test";

void core_test(){

str[1]='T';

}

int main(){

core_test();

return 0;

}

编译:

gcc–g core_dump_test.c-o core_dump_test

如果需要调试程序的话,使用gcc编译时加上-g选项,这样调试core文件的时候比较容易找到错误的地方。

执行:

./core_dump_test

段错误

运行core_dump_test程序出现了“段错误”,但没有产生core文件。这是因为系统默认core文件的大小为0,所以没有创建。可以用ulimit命令查看和修改core文件的大小。

ulimit-c 0

ulimit-c 1000

ulimit-c 1000

-c指定修改core文件的大小,1000指定了core文件大小。也可以对core文件的大小不做限制,如:

ulimit-c unlimited

ulimit-c unlimited

如果想让修改永久生效,则需要修改配置文件,如.bash_profile、/etc/profile或/etc/security/limits.conf。

再次执行:

./core_dump_test

段错误(core dumped)

ls core.*

core.6133

可以看到已经创建了一个core.6133的文件.6133是core_dump_test程序运行的进程ID。

调式core文件

core文件是个二进制文件,需要用相应的工具来分析程序崩溃时的内存映像。

file core.6133

core.6133: ELF 32-bit LSB core file Intel 80386, version 1(SYSV), SVR4-style, from'core_dump_test'

在Linux下可以用GDB来调试core文件。

gdb core_dump_test core.6133

GNU gdb Red Hat Linux(5.3post-0.20021129.18rh)

Copyright 2003 Free Software Foundation, Inc.

GDB is free software, covered by the GNU General Public License, and you are

welcome to change it and/or distribute copies of it under certain conditions.

Type"show copying" to see the conditions.

There is absolutely no warranty for GDB. Type"show warranty" for details.

This GDB was configured as"i386-redhat-linux-gnu"...

Core was generated by `./core_dump_test'.

Program terminated with signal 11, Segmentation fault.

Reading symbols from/lib/tls/libc.so.6...done.

Loaded symbols for/lib/tls/libc.so.6

Reading symbols from/lib/ld-linux.so.2...done.

Loaded symbols for/lib/ld-linux.so.2

#0 0x080482fd in core_test() at core_dump_test.c:7

7 str[1]='T';

(gdb) where

#0 0x080482fd in core_test() at core_dump_test.c:7

#1 0x08048317 in main() at core_dump_test.c:12

#2 0x42015574 in __libc_start_main() from/lib/tls/libc.so.6

GDB中键入where,就会看到程序崩溃时堆栈信息(当前函数之前的所有已调用函数的列表(包括当前函数),gdb只显示最近几个),我们很容易找到我们的程序在最后崩溃的时候调用了core_dump_test.c第7行的代码,导致程序崩溃。注意:在编译程序的时候要加入选项-g。您也可以试试其他命令,如fram、list等。更详细的用法,请查阅GDB文档。

core文件创建在什么位置

在进程当前工作目录的下创建。通常与程序在相同的路径下。但如果程序中调用了chdir函数,则有可能改变了当前工作目录。这时core文件创建在chdir指定的路径下。有好多程序崩溃了,我们却找不到core文件放在什么位置。和chdir函数就有关系。当然程序崩溃了不一定都产生core文件。

什么时候不产生core文件

在下列条件下不产生core文件:

( a)进程是设置-用户-ID,而且当前用户并非程序文件的所有者;

( b)进程是设置-组-ID,而且当前用户并非该程序文件的组所有者;

( c)用户没有写当前工作目录的许可权;

( d)文件太大。core文件的许可权(假定该文件在此之前并不存在)通常是用户读/写,组读和其他读。

利用GDB调试core文件,当遇到程序崩溃时我们不再束手无策。

阅读剩余
THE END