Issn 2072-0297 Молодой учёный Международный научный журнал Выходит еженедельно №4 (138) / 2017 р е д а к ц и о н н а я к о л л е г и я : Главный редактор


 Двухсвязный список свободных блоков кучи



Download 5,85 Mb.
Pdf ko'rish
bet70/112
Sana23.02.2022
Hajmi5,85 Mb.
#117770
1   ...   66   67   68   69   70   71   72   73   ...   112
Bog'liq
moluch 138 ch2 Jn3qGRj

 4. Двухсвязный список свободных блоков кучи
В заголовках свободных блоков в списке содержится 
информация о размере блока (size), размере предыду-
щего блока (prev_size) в случаях, если он свободный, ука-
затель на следующий блок (fd), указатель на предыдущий 
блок (bk). Если при освобождении блока он граничит со 
свободным куском, то освобождаемый кусок будет слит с 
этим свободным куском. При этом возникает необходи-
мость удаления свободного блока из двухсвязного списка, 
для этого функция free () вызывает макрос unlink (). Этот 
макрос имеет следующий вид:
#define unlink (P, BK, FD) {
FD = P->fd;
BK = P->bk;
FD->bk = BK;
BK->fd = FD;
}
Вначале в unlink () происходит извлечение указателей 
на следующий FD и предыдущий BK блоки из удаляемого 
из списка блока P. Далее, указателем предыдущего блока 
bk для последующего блока FD становится указатель на 
блок, предыдущий блоку P. Аналогично, указателем сле-
дующего блока fd для предыдущего блока BK становится 
указатель на блок, следующий за P блоком.
Когда возникает переполнение в буфере, то возможна 
перезапись указателей fd и bk произвольными значе-
ниями. Фактически это означает, что макрос unlink () спо-
собен при своем выполнении записать 4 произвольных 
байта по произвольному адресу. В качестве адреса выби-
рается какой-либо элемент таблицы GOT, соответству-
ющий функции, которая будет в дальнейшем вызываться 
программой. После этого возможно исполнение посто-
роннего кода программой.


184
«Молодой учёный» . № 4 (138)  . Январь 2017 г.
Информатика
Эксплуатация уязвимостей.
Рассмотренные выше ситуации используются специ-
альными программами, которые называются эксплойты. 
В соответствии с [2, с. 221], эксплойт — это «программа, 
которая использует уязвимость в программном обеспе-
чении для выполнения заранее подготовленного кода».
Эксплойты могут иметь различный вид в зависимости 
от конкретных условий уязвимости программы. В общем 
виде эксплойт можно представить как программу, пода-
ющую на вход уязвимой программы специально сформи-
рованные данные. Также, эксплойтом можно назвать сами 
такие данные. В этих данных можно выделить некоторую 
Download 5,85 Mb.

Do'stlaringiz bilan baham:
1   ...   66   67   68   69   70   71   72   73   ...   112




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish