linux 溢出 linux完全卸载软件
Linux栈溢出怎么应对linux栈溢出
Linux栈溢出是指由于栈溢出导致的安全漏洞,可以被攻击者利用来入侵Linux系统。Linux栈溢出攻击通常是借助缓冲区溢出来做的,其特征是攻击者在不受保护的内存中存放数据,并调用参数。如果这些数据超过了缓冲区的最大存储量,就会发生栈溢出。
应对Linux栈溢出有三个方法:
第一,增加栈大小。在编写代码时,应该尽量使程序动态适应栈大小,使栈能够自动增长,从而防止发生溢出。下面是一段C语言代码,用于检查栈大小,并分配最大值:
#include
#include
#define MIN_STACK_SIZE 256
int main()
{
long stack_size;
int max;
stack_size=(long)sysconf(_SC_THREAD_STACK_MIN);
if(stack_size
stack_size= MIN_STACK_SIZE;
max=(int)stack_size;
printf(“Stack size is%d bytes.\n”, max);
return 0;
}
第二,使用不安全的C语言函数时,应用严格的参数检查。例如使用strcpy函数时,必须对传入的缓冲区参数进行有效性检查和溢出检查。
第三,使用特定的语言技术栈,可以避免使用高风险函数,使程序更安全。例如,在某些语言栈中,可以使用专门的函数来替代strcpy函数,使得程序更安全。
Linux栈溢出是一个常见的安全问题,通过以上三项方法,可以防止发生栈溢出攻击,从而提高Linux系统的安全性。从而让系统运行起来更加顺畅,保证用户数据的安全可靠。
怎么解决 LINUX 堆栈溢出内存的问题
【缓冲区溢出的处理】
你屋子里的门和窗户越少,入侵者进入的方式就越少……
由于缓冲区溢出是一个编程问题,所以只能通过修复被破坏的程序的代码而解决问题。如果你没有源代码,从上面“堆栈溢出攻击”的原理可以看出,要防止此类攻击,我们可以:
①开放程序时仔细检查溢出情况,不允许数据溢出缓冲区。由于编程和编程语言的原因,这非常困难,而且不适合大量已经在使用的程序;
②使用检查堆栈溢出的编译器或者在程序中加入某些记号,以便程序运行时确认禁止黑客有意造成的溢出。问题是无法针对已有程序,对新程序来讲,需要修改编译器;
③经常检查你的操作系统和应用程序提供商的站点,一旦发现他们提供的补丁程序,就马上下载并且应用在系统上,这是最好的方法。但是系统管理员总要比攻击者慢一步,如果这个有问题的软件是可选的,甚至是临时的,把它从你的系统中删除。举另外一个例子,你屋子里的门和窗户越少,入侵者进入的方式就越少。
----------------------------------------------------------------------------------------------------------------------------------------
char buf[3];
memset(buf,0x55,10);
这个程序就存在溢出
对数据块的访问超出该数据块的地址范围
===================================================================================
【一个检测工具】
Valgrind是一款 Linux下(支持 x86、x86_64和ppc32)程序的内存调试工具,它可以对编译后的二进制程序进行内存使用监测(C语言中的 malloc和 free,以及 C++中的 new和 delete),找出内存泄漏问题。
Valgrind中包含的 Memcheck工具可以检查以下的程序错误:
使用未初始化的内存(Use of uninitialised memory)
使用已经释放了的内存(Reading/writing memory after it has been free’d)
使用超过 malloc分配的内存空间(Reading/writing off the end of malloc’d blocks)
对堆栈的非法访问(Reading/writing inappropriate areas on the stack)
申请的空间是否有释放(Memory leaks– where pointers to malloc’d blocks are lost forever)
malloc/free/new/delete申请和释放内存的匹配(Mismatched use of malloc/new/new [] vs free/delete/delete [])
src和 dst的重叠(Overlapping src and dst pointers in memcpy() and related functions)
重复 free
①编译安装 Valgrind:
# wget
# tar xvf valgrind-3.4.1.tar.bz2
# cd valgrind-3.4.1/
#./configure
…………
Primary build target: X86_LINUX
Secondary build target:
Default supp files: exp-ptrcheck.supp xfree-3.supp xfree-4.supp glibc-2.X-drd.supp glibc-2.34567-NPTL-helgrind.supp glibc-2.5.supp
# make
# make install
# whereis valgrind
valgrind:
/usr/bin/valgrind
/usr/lib/valgrind
/usr/local/bin/valgrind
/usr/local/lib/valgrind
/usr/include/valgrind
/usr/share/man/man1/valgrind.1.gz
运行程序
使用示例:对“ls”程序进程检查,返回结果中的“definitely lost: 0 bytes in 0 blocks.”表示没有内存泄漏。
#/usr/local/bin/valgrind--tool=memcheck--leak-check=full ls/
==29801== Memcheck, a memory error detector.
==29801== Copyright(C) 2002-2008, and GNU GPL'd, by Julian Seward et al.
==29801== Using LibVEX rev 1884, a library for dynamic binary translation.
==29801== Copyright(C) 2004-2008, and GNU GPL'd, by OpenWorks LLP.
==29801== Using valgrind-3.4.1, a dynamic binary instrumentation framework.
==29801== Copyright(C) 2000-2008, and GNU GPL'd, by Julian Seward et al.
==29801== For more details, rerun with:-v
==29801==
bin etc lost+found mnt proc selinux sys usr
boot home media net root smokeping tftpboot var
dev lib misc opt sbin srv tmp
==29801==
==29801== ERROR SUMMARY: 0 errors from 0 contexts(suppressed: 21 from 1)
==29801== malloc/free: in use at exit: 14,744 bytes in 32 blocks.
==29801== malloc/free: 162 allocs, 130 frees, 33,758 bytes allocated.
==29801== For counts of detected errors, rerun with:-v
==29801== searching for pointers to 32 not-freed blocks.
==29801== checked 139,012 bytes.
==29801==
==29801== LEAK SUMMARY:
==29801== definitely lost: 0 bytes in 0 blocks.
==29801== possibly lost: 0 bytes in 0 blocks.
==29801== still reachable: 14,744 bytes in 32 blocks.
==29801== suppressed: 0 bytes in 0 blocks.
==29801== Reachable blocks(those to which a pointer was found) are not shown.
==29801== To see them, rerun with:--leak-check=full--show-reachable=yes
----------------------------------------------------------------------------------------------------------------------------------------
#/usr/local/bin/valgrind--tool=memcheck--leak-check=full ps/
==29898== Memcheck, a memory error detector.
==29898== Copyright(C) 2002-2008, and GNU GPL'd, by Julian Seward et al.
==29898== Using LibVEX rev 1884, a library for dynamic binary translation.
==29898== Copyright(C) 2004-2008, and GNU GPL'd, by OpenWorks LLP.
==29898== Using valgrind-3.4.1, a dynamic binary instrumentation framework.
==29898== Copyright(C) 2000-2008, and GNU GPL'd, by Julian Seward et al.
==29898== For more details, rerun with:-v
==29898==
ERROR: Garbage option.
********* simple selection****************** selection by list*********
-A all processes-C by command name
-N negate selection-G by real group ID(supports names)
-a all w/ tty except session leaders-U by real user ID(supports names)
-d all except session leaders-g by session OR by effective group name
-e all processes-p by process ID
T all processes on this terminal-s processes in the sessions given
a all w/ tty, including other users-t by tty
g OBSOLETE-- DO NOT USE-u by effective user ID(supports names)
r only running processes U processes for specified users
x processes w/o controlling ttys t by tty
*********** output format********************* long options***********
-o,o user-defined-f full--Group--User--pid--cols--ppid
-j,j job control s signal--group--user--sid--rows--info
-O,O preloaded-o v virtual memory--cumulative--format--deselect
-l,l long u user-oriented--sort--tty--forest--version
-F extra full X registers--heading--no-heading--context
********* misc options*********
-V,V show version L list format codes f ASCII art forest
-m,m,-L,-T,H threads S children in sum-y change-l format
-M,Z security data c true command name-c scheduling class
-w,w wide output n numeric WCHAN,UID-H process hierarchy
==29898==
==29898== ERROR SUMMARY: 0 errors from 0 contexts(suppressed: 14 from 1)
==29898== malloc/free: in use at exit: 16 bytes in 2 blocks.
==29898== malloc/free: 20 allocs, 18 frees, 2,344 bytes allocated.
==29898== For counts of detected errors, rerun with:-v
==29898== searching for pointers to 2 not-freed blocks.
==29898== checked 263,972 bytes.
==29898==
==29898== 8 bytes in 1 blocks are definitely lost in loss record 2 of 2
==29898== at 0x4005A88: malloc(vg_replace_malloc.c:207)
==29898== by 0xBFF6DF: strdup(in/lib/libc-2.5.so)
==29898== by 0x804A464:(within/bin/ps)
==29898== by 0x804A802:(within/bin/ps)
==29898== by 0x804964D:(within/bin/ps)
==29898== by 0xBA5E8B:(below main)(in/lib/libc-2.5.so)
==29898==
==29898== LEAK SUMMARY:
==29898== definitely lost: 8 bytes in 1 blocks.
==29898== possibly lost: 0 bytes in 0 blocks.
==29898== still reachable: 8 bytes in 1 blocks.
==29898== suppressed: 0 bytes in 0 blocks.
==29898== Reachable blocks(those to which a pointer was found) are not shown.
==29898== To see them, rerun with:--leak-check=full--show-reachable=yes
linux c内存溢出的core dump bug怎么跟
浅析Linux下core文件
当我们的程序崩溃时,内核有可能把该程序当前内存映射到core文件里,方便程序员找到程序出现问题的地方。最常出现的,几乎所有C程序员都出现过的错误就是“段错误”了。也是最难查出问题原因的一个错误。下面我们就针对“段错误”来分析core文件的产生、以及我们如何利用core文件找到出现崩溃的地方。
何谓core文件
当一个程序崩溃时,在进程当前工作目录的core文件中复制了该进程的存储图像。core文件仅仅是一个内存映象(同时加上调试信息),主要是用来调试的。
当程序接收到以下UNIX信号会产生core文件:
名字
说明
ANSI C POSIX.1
SVR4 4.3+BSD
缺省动作
SIGABRT
异常终止(abort)
..
..
终止w/core
SIGBUS
硬件故障
.
..
终止w/core
SIGEMT
硬件故障
..
终止w/core
SIGFPE
算术异常
..
..
终止w/core
SIGILL
非法硬件指令
..
..
终止w/core
SIGIOT
硬件故障
..
终止w/core
SIGQUIT
终端退出符
.
..
终止w/core
SIGSEGV
无效存储访问
..
..
终止w/core
SIGSYS
无效系统调用
..
终止w/core
SIGTRAP
硬件故障
..
终止w/core
SIGXCPU
超过CPU限制(setrlimit)
..
终止w/core
SIGXFSZ
超过文件长度限制(setrlimit)
..
终止w/core
在系统默认动作列,“终止w/core”表示在进程当前工作目录的core文件中复制了该进程的存储图像(该文件名为core,由此可以看出这种功能很久之前就是UNIX功能的一部分)。大多数UNIX调试程序都使用core文件以检查进程在终止时的状态。
core文件的产生不是POSIX.1所属部分,而是很多UNIX版本的实现特征。UNIX第6版没有检查条件(a)和(b),并且其源代码中包含如下说明:“如果你正在找寻保护信号,那么当设置-用户-ID命令执行时,将可能产生大量的这种信号”。4.3+ BSD产生名为core.prog的文件,其中prog是被执行的程序名的前1 6个字符。它对core文件给予了某种标识,所以是一种改进特征。
表中“硬件故障”对应于实现定义的硬件故障。这些名字中有很多取自UNIX早先在DP-11上的实现。请查看你所使用的系统的手册,以确切地确定这些信号对应于哪些错误类型。
下面比较详细地说明这些信号。
• SIGABRT调用abort函数时产生此信号。进程异常终止。
• SIGBUS指示一个实现定义的硬件故障。
• SIGEMT指示一个实现定义的硬件故障。
EMT这一名字来自PDP-11的emulator trap指令。
• SIGFPE此信号表示一个算术运算异常,例如除以0,浮点溢出等。
• SIGILL此信号指示进程已执行一条非法硬件指令。
4.3BSD由abort函数产生此信号。SIGABRT现在被用于此。
• SIGIOT这指示一个实现定义的硬件故障。
IOT这个名字来自于PDP-11对于输入/输出TRAP(input/output TRAP)指令的缩写。系统V的早期版本,由abort函数产生此信号。SIGABRT现在被用于此。
• SIGQUIT当用户在终端上按退出键(一般采用Ctrl-\)时,产生此信号,并送至前台进
程组中的所有进程。此信号不仅终止前台进程组(如SIGINT所做的那样),同时产生一个core文件。
• SIGSEGV指示进程进行了一次无效的存储访问。
名字SEGV表示“段违例(segmentation violation)”。
• SIGSYS指示一个无效的系统调用。由于某种未知原因,进程执行了一条系统调用指令,
但其指示系统调用类型的参数却是无效的。
• SIGTRAP指示一个实现定义的硬件故障。
此信号名来自于PDP-11的TRAP指令。
• SIGXCPU SVR4和4.3+BSD支持资源限制的概念。如果进程超过了其软C P U时间限制,则产生此信号。
• SIGXFSZ如果进程超过了其软文件长度限制,则SVR4和4.3+BSD产生此信号。
摘自《UNIX环境高级编程》第10章信号。
使用core文件调试程序
看下面的例子:
/*core_dump_test.c*/
#include
const char*str="test";
void core_test(){
str[1]='T';
}
int main(){
core_test();
return 0;
}
编译:
gcc–g core_dump_test.c-o core_dump_test
如果需要调试程序的话,使用gcc编译时加上-g选项,这样调试core文件的时候比较容易找到错误的地方。
执行:
./core_dump_test
段错误
运行core_dump_test程序出现了“段错误”,但没有产生core文件。这是因为系统默认core文件的大小为0,所以没有创建。可以用ulimit命令查看和修改core文件的大小。
ulimit-c 0
ulimit-c 1000
ulimit-c 1000
-c指定修改core文件的大小,1000指定了core文件大小。也可以对core文件的大小不做限制,如:
ulimit-c unlimited
ulimit-c unlimited
如果想让修改永久生效,则需要修改配置文件,如.bash_profile、/etc/profile或/etc/security/limits.conf。
再次执行:
./core_dump_test
段错误(core dumped)
ls core.*
core.6133
可以看到已经创建了一个core.6133的文件.6133是core_dump_test程序运行的进程ID。
调式core文件
core文件是个二进制文件,需要用相应的工具来分析程序崩溃时的内存映像。
file core.6133
core.6133: ELF 32-bit LSB core file Intel 80386, version 1(SYSV), SVR4-style, from'core_dump_test'
在Linux下可以用GDB来调试core文件。
gdb core_dump_test core.6133
GNU gdb Red Hat Linux(5.3post-0.20021129.18rh)
Copyright 2003 Free Software Foundation, Inc.
GDB is free software, covered by the GNU General Public License, and you are
welcome to change it and/or distribute copies of it under certain conditions.
Type"show copying" to see the conditions.
There is absolutely no warranty for GDB. Type"show warranty" for details.
This GDB was configured as"i386-redhat-linux-gnu"...
Core was generated by `./core_dump_test'.
Program terminated with signal 11, Segmentation fault.
Reading symbols from/lib/tls/libc.so.6...done.
Loaded symbols for/lib/tls/libc.so.6
Reading symbols from/lib/ld-linux.so.2...done.
Loaded symbols for/lib/ld-linux.so.2
#0 0x080482fd in core_test() at core_dump_test.c:7
7 str[1]='T';
(gdb) where
#0 0x080482fd in core_test() at core_dump_test.c:7
#1 0x08048317 in main() at core_dump_test.c:12
#2 0x42015574 in __libc_start_main() from/lib/tls/libc.so.6
GDB中键入where,就会看到程序崩溃时堆栈信息(当前函数之前的所有已调用函数的列表(包括当前函数),gdb只显示最近几个),我们很容易找到我们的程序在最后崩溃的时候调用了core_dump_test.c第7行的代码,导致程序崩溃。注意:在编译程序的时候要加入选项-g。您也可以试试其他命令,如fram、list等。更详细的用法,请查阅GDB文档。
core文件创建在什么位置
在进程当前工作目录的下创建。通常与程序在相同的路径下。但如果程序中调用了chdir函数,则有可能改变了当前工作目录。这时core文件创建在chdir指定的路径下。有好多程序崩溃了,我们却找不到core文件放在什么位置。和chdir函数就有关系。当然程序崩溃了不一定都产生core文件。
什么时候不产生core文件
在下列条件下不产生core文件:
( a)进程是设置-用户-ID,而且当前用户并非程序文件的所有者;
( b)进程是设置-组-ID,而且当前用户并非该程序文件的组所有者;
( c)用户没有写当前工作目录的许可权;
( d)文件太大。core文件的许可权(假定该文件在此之前并不存在)通常是用户读/写,组读和其他读。
利用GDB调试core文件,当遇到程序崩溃时我们不再束手无策。